Você está na página 1de 47

APOSTILA DE INFORMTICA 2012

INTRODUO

2012

Apostila INFORMTICA

INDICE

1 2 3 4 6

INTERNET EXPLORER 8 ...................................................................................................................................................... SEGURANA DA INFORMAO ....................................................................................................................................... MICROSOFT WORD 2007 ................................................................................................................................................. O SOFTWARE E OS SISTEMAS OPERACIONAIS. ......................................................................................................... 23

3 12 16

CONCEITOS DE INTERNET E INTRANET ...................................................................................................................... 30 6.1 REDES WIRELESS (SEM FIO) ................................................................................................................................................................. 30 6.2 CONCEITO DE INTRANET ........................................................................................................................................................................ 30 6.3 MEIOS DE COMUNICAO ...................................................................................................................................................................... 30 6.4 O PROTOCOLO TCP/IP .......................................................................................................................................................................... 30 HARDWARE .......................................................................................................................................................................... MICROSOFT EXCEL ............................................................................................................................................................. 34 39

7 8

www.zinoti.khia.com.br

2012

Apostila INFORMTICA Estrutura da Janela do Internet Explorer 8

1 INTERNET EXPLORER 8

internet Explorer 7 Barras de Ferramentas

Barra de Favoritos Voltar Boto voltar volta para pgina anterior acessada Boto avanar ativado quando o boto voltar clicado. Uma vez ativado ao clica-lo ser visualizada uma pgina j visitada anteriormente. Atualizar atualiza a pgina que esta em navegao. Leva a navegao para a pgina cujo endereo esta na barra de endereos Interromper para o processo de 1 2 download ou upload de uma pgina. Pesquisar permite a pesquisa de pginas da internet por determinado nome ou expresso e mais a pesquisa por Arquivos e Pastas, Computadores e Pessoas. Favoritos permite armazenar endereos de pginas para serem acessados posteriormente. Lista as ltimas notcias postadas em uma pgina (Feeds) Histrico ao clicar no histrico ser habilitada a barra histrico que permite conhecer as pginas visitadas durante um perodo de visita-

Avanar

Atualizar Ir

Interromper*

Pesquisar

Favoritos

RSS Feeds Histrico

www.zinoti.khia.com.br

Novos Botoes do IE 8

- Modo de Exibio de Compatibilidade torna o site compatvel com o navegador.

Tabela de Botes do I.E.7

2012 Adicionar Guias Rpidas Home (Pgina inicial) Imprimir o. Adiciona a pgina a lista de favoritos ou feeds Mostra todas as pginas acessadas em uma mesma sesso de uso Leva a navegao para a pgina configurada como inicial Imprimir ao clicar ser iniciado o processo de impresso da pgina mostrada. um resumo dos menus Arquivo, Editar e Exibir relacionados com a edio de uma pgina o boto que representa o boto Ferramentas o boto que representa o menu Ajuda Permite a pesquisa por sinnimos ou tradues de palavras Abre o dispositivo de comunicao sem fio Bluetooth Messenger programa de bate-papo on-line.

Apostila INFORMTICA 1 Parar para o processo de download ou 2 upload de uma pgina. Atualizar atualiza a pgina que esta em navegao. Pgina Inicial ao ser clicado leva a navegao para a pgina configurada como pgina inicial. Pesquisar permite a pesquisa de pginas da internet por determinado nome ou expresso e mais a pesquisa por Arquivos e Pastas, Computadores e Pessoas. Favoritos permite armazenar endereos de pginas para serem acessados posteriormente. Histrico ao clicar no histrico ser habilitada a barra histrico que permite conhecer as pginas visitadas durante um perodo de visitao. Correio e Notcias permite o acesso ao gerenciador de correio eletrnico configurado para enviar e-mails e ainda enviar links de pginas e a prpria pgina por e-mail. Imprimir ao clicar ser iniciado o processo de impresso da pgina mostrada. Boto Editar permite fazer uma cpia da pgina mostrada e abrir em um programa usado para a edio. Boto Discusso permite a troca de informaes entre usurios e pginas. Messenger programa de bate-papo on-line. 1 Download o processo em que um usurio transmite informaes de um computador da rede para o seu computador. 2 Upload o processo em que um usurio transmite informaes de seu computador para um computador da rede. A barra de endereos do navegador traz a funo de recebimento da chamada URL (Uniform Resource Locatior), a representao alfanumrica do endereo IP, ou seja, o nome dado para representar um determinado endereo IP. A URL assim dividida: http://www.brunoguilhen.com.br que corresponde aos seguintes itens: protocolo://rede.domnio.tipodedomnio.pas onde: http protocolo de visualizao dos hipertextos ou pginas da internet. www a rede de domnio pblico por onde os dados trafegam, a grande teia mundial. Existem outras redes por onde os dados podem trafegar, pois a rede www no nica. Os principais tipos de domnios que existem so: AGR.BR Empresas agrcolas, fazendas AM.BR ART.BR EDU.BR COM.BR COOP.BR ESP.BR FAR.BR Empresas de radiodifuso sonora Artes: msica, pintura, folclore Entidades de ensino superior Comrcio em geral Cooperativas Esporte em geral Farmcias e drogarias

Pginas

Ferramentas Ajuda Pesquisar Bluetooth Windows Messenger

Lembrando que o I.E.7 acrescentou as seguintes ferramentas bsicas: Filtro anti-phishing (programa que tenta pegar as informaes sensveis do usurio atravs de um mecanismo dentro de uma pgina). Navegao com Guias/Abas/Tabs Recurso de RSS Feeds ( as notcias atualizadas do site sendo enviadas para o email do usurio). Mltiplas pginas iniciais

O Internet Explorer 6

Figura Tela do Navegador I.E.6 Boto voltar volta para pgina anterior acessada. A seta (drop down) indica as ltimas pginas visitadas em uma mesma seo de uso . Boto avanar ativado quando o boto voltar clicado. Uma vez ativado ao clica-lo ser visualizada uma pgina j visitada anteriormente.
www.zinoti.khia.com.br

2012 FM.BR G12.BR GOV.BR IMB.BR IND.BR INF.BR MIL.BR NET.BR

Empresas de radiodifuso sonora Entidades de ensino de primeiro e segundo grau Entidades do governo federal Imobilirias Industrias Meios de informao (rdios, jornais, bibliotecas, etc..) Foras Armadas Brasileiras Detentores de autorizao para os servios de Comunicao Multimdia (SCM), Rede e Circuito Especializado (SLE) da Anatel e/ou detentores de Sistema Autnomo conectado a Internet conforme o RFC1930 Entidades no governamentais sem fins lucrativos Provedores de servio Internet Atividades de entretenimento, diverso, jogos, etc... Empresas prestadoras de servios Eventos temporrios, como feiras e exposies Entidades da rea de turismo Empresas de radiodifuso de sons e imagens Entidades que no se enquadram nas outras categorias

Apostila INFORMTICA Windows Update permite acessar pgina da Microsoft para fazer uma varredura no computador do usurio em busca de atualizaes no sistema operacional. No item Opes da Internet destacam-se as aes: Configurar o histrico. Configurar a pgina inicial. Configurar a pasta de arquivos temporrios da Internet ( Temporary Internet Files ) que recebe os arquivos classifados como cookies. Configurar os nveis de privacidade e segurana. A figura abaixo mostra a guia Geral que permite as configuraes de pgina inicial, histrico e pasta temporria da internet (Cookies).

ORG.BR PSI.BR REC.BR SRV.BR TMP.BR TUR.BR TV.BR

ETC.BR

O menu ferramentas do Internet Explorer: A principal opo para configurao no Internet Explorer o menu ferramentas, dentre as quais pode-se destacar a guia opes da Internet:

A figura abaixo mostra a guia segurana que permite definir os nveis de acesso a uma pgina. O usurio pode atribuir um nvel de acesso as pginas da internet como mostrado, por exemplo, sites confiveis ou sites restritos.

Email e notcias permite que o usurio acesse o programa de correio eletrnico configurado como padro e atravs dele envie e receba emails, abra a caixa de nova mensagem, envie links das pginas que ele esta acessando e tambm envie um arquivo htm ou html da pgina acessada tudo isso desde que devidamente configurado. Bloqueador de Pop-Up permite bloquear cdigos que executam outras pginas da internet associadas s pginas acessadas. Pop-Up so pginas da internet que so executadas a partir de outras pginas.

www.zinoti.khia.com.br

2012 A figura abaixo mostra a guia Conexes que permite o usurio definir o tipo de conexo que o internet explorer usa no acesso a internet e permite tambm configurar o navegador para acessar a internet atravs de uma rede local.

Apostila INFORMTICA

A figura abaixo mostra a guia programas que permite ao usurio definir os programas padres que devero ser usados pelo Internet Explorer.

Na guia privacidade apresentada abaixo o usurio define um nvel de acesso de scripts e cookies de pginas visitadas, podendo variar de um bloqueio total at a liberao total do arquivos.

Na guia contedo o usurio poder definir um controle de contedo que poder ser exibido no computador e ainda definir sobre os formulrios apresentados pelas pginas da internet, tendo a opo de autocompletar nomes em determinados campos dos formulrios das pginas. Nesta guia o usurio tambm encontra funes que permite apagar os endereos que so mostrados na barra de endereos.

Considerando que na janela do Internet Explorer 7 (IE7) ilustrada acima esteja sendo acessada uma pgina web do Banco do Brasil (BB), em uma sesso de uso do referido browser, julgue os itens seguintes. 01(BB- Cespe-2007) A informao , presente no canto esquerdo inferior da janela do IE7 acima, indica que o filtro de phishing disponvel no IE7 est ativado e que, aps encerrar-se a verificao de existncia desse tipo de vrus de computador na pgina web do BB mostrada, esse filtro no detectou presena de phishing na referida pgina web. 6

www.zinoti.khia.com.br

2012 02 (BB- Cespe-2007) Considere que, ao se clicar o hyperlink Download Agenda 21 do BB, presente na pgina web mostrada, seja executada a janela ilustrada a seguir.

Apostila INFORMTICA 09 (TSE ANAL. JUD./2007) Considerando que a palavra seja um hyperlink, ento, ao se clicar essa palavra, ser aberto o aplicativo Paint, do Windows XP, que permite a elaborao de desenhos e a edio de imagens. 10 (TSE ANAL. JUD./2007) Ao se clicar o menu Ferramentas, ser exibida uma lista de opes, incluindo uma denominada Opes da Internet, que permite configurar diversos parmetros que controlam o funcionamento do Internet Explorer 7.

Nessa situao, ao se clicar, nesta janela, o boto , ser iniciado processo de busca por vrus de computador no arquivo de nome Agenda21.pdf. Esse procedimento permite minimizar riscos de segurana no download de arquivos pela Internet. 03 (BB- Cespe-2007) O boto permite que seja encerrada a sesso de uso do IE7 referida acima. 04 (BB- Cespe-2007) A presena da tab de nome

indica que, por meio da janela do IE7 acima, est-se acessando uma segunda pgina web, alm da pgina do BB mencionada. 05 (BB- Cespe-2007) As informaes contidas na janela do IE7 acima so suficientes para se concluir que os pop-ups que estiverem presentes na pgina web do BB mostrada esto autorizados a serem executados na sesso de uso desse browser. 06- (TEC. JUD.ADM.TRT-DF/2005) Por meio do menu Ferramentas, possvel verificar se a pgina web ilustrada contm vrus de computador anexados aos hyperlinks existentes nessa pgina. 07 (BRB/2005) Em sua ltima verso, o IE7 disponibiliza, como opo do menu Ferramentas, recursos para o bloqueio de janelas do tipo pop-up, muito utilizadas para a publicidade em pginas web.

A figura acima ilustra uma janela do Internet Explorer 7 (IE7) em execuo em um computador PC, cujo sistema operacional o Windows XP. Considerando essa janela, julgue os itens seguintes. 11 (BB2 ESCRITURRIO CESPE 2008 Q77) Por meio do conjunto de botes , possvel que um usurio tenha acesso a recurso de filtragem de phishing do IE7, o que permite aumentar a segurana, restringindo-se o acesso a stios que se passam por stios regulares, tais como de bancos e lojas virtuais, e so utilizados por criminosos cibernticos para roubar informaes do usurio. 12 (BB2 ESCRITURRIO CESPE 2008 Q78) Por meio do boto , um usurio do IE7 tem acesso a recursos de VoIP (voice over IP), por meio dos quais possvel a comunicao por voz entre usurios na Internet. Para que esse recurso seja plenamente utilizado, recomenda-se que o computador do usurio tenha acesso Internet por meio de uma rede banda larga. 13 (BB2 ESCRITURRIO CESPE 2008 Q79) O Mozilla Firefox consiste em um pacote de aplicativos integrados, no qual se encontra uma ferramenta que permite a edio, a alterao e a criao de pginas web. Essas facilidades no so encontradas no IE7, que est limitado apenas para funcionar como navegador na Internet. 14 (BB2 ESCRITURRIO CESPE 2008 Q81) Por meio do IE7, possvel que um usurio tenha acesso a recursos da denominada Web 2.0. 15 (BB2 ESCRITURRIO CESPE 2008 Q82) Por meio do boto , possvel que um usurio obtenha a deno-

A figura acima mostra uma janela do Internet Explorer 7, com uma pgina da Web em exibio. Com relao a essa janela, julgue as opes. 08 (TSE ANAL. JUD./2007) A pgina web em exibio um website cuja principal aplicao permitir o envio de mensagens de correio eletrnico.

www.zinoti.khia.com.br

2012 minada certificao digital, que, em aplicaes bancrias, como a ilustrada na janela do IE7, permite que seja definida uma chave pblica que serve para validar uma assinatura realizada em documentos eletrnicos do usurio. CnPQ II

Apostila INFORMTICA

Com base na figura acima, que ilustra uma janela do Internet Explorer 6 em sesso de uso, julgue os itens seguintes, relativos ao Internet Explorer 6. 21 As informaes contidas na janela permitem concluir que pginas dos stios cujos endereos eletrnicos so http://www.cnpq.br e http://www.mct.gov.br foram acessadas na mesma sesso de uso do Internet Explorer 6 que permitiu obter a pgina Web mostrada na janela acima. 22 Ao se clicar o cone (mct)www.mct.gov.br, ser iniciado um processo de acesso ao stio cujo endereo eletrnico http://www.mct.gov.br. 23 Se a pgina inicial do Internet Explorer 6 tiver como endereo eletrnico http://www.cespe.unb.br, ento, ao se clicar o boto , ser iniciado um processo de acesso pgina cujo endereo eletrnico http://www.cespe.unb.br. 24 Sabendo que o boto est desativado, correto concluir que o Internet Explorer 6 est em modo de operao off-line. 25 Caso se digite no campo Endereo a instruo http://www.cespe.unb.br e, em seguida, se clique o boto IR , ser iniciado um processo de acesso pgina cujo endereo eletrnico http://www.cespe.unb.br. 26 Para que se defina a pgina mostrada na janela como a pgina inicial do Internet Explorer 6, suficiente clicar o boto . 27 Caso se clique o boto tivada. , a barra Histrico ser desa-

Com base no texto I, julgue os itens subseqentes, relativos ao Internet Explorer 6. 16 Ao se clicar o boto , ser aberta uma janela que permitir a configurao de parmetros para a impresso do contedo da pgina mostrada. Nessa janela, aps os ajustes necessrios, possvel acionar o modo de impresso do contedo desejado. 17 Ao se clicar o boto , ser visualizada uma pgina previamente visitada na sesso de uso acima mencionada. 18 As informaes contidas na janela permitem concluir que, caso constitua um hyperlink, ao se clic-lo, uma nova janela do Internet Explorer ser automaticamente aberta e exibir o contedo da pgina associada a esse hyperlink. 19 Caso o boto , ou o boto , seja acionado, ser iniciado um processo para que a pgina referente ao endereo eletrnico http://www.cnpq.br seja visualizada na janela do Internet Explorer mostrada. 20 Ao se clicar o boto , a pgina mostrada na janela ser definida como a pgina inicial do Internet Explorer. CnPQ III
IR

28 Por meio do boto , possvel localizar palavras ou expresses que se encontram na pgina mostrada. 29 Para abrir uma nova janela do Internet Explorer 6, suficiente clicar o boto . A pgina que ser visualizada corresponder ao endereo eletrnico http://www.cnpq.br/sobrecnpq/index.htm. 30 Por meio do menu Ferramentas, possvel ativar e desativar o software antivrus disponibilizado pelo Internet Explorer 6. 31 (CESPE/2010/MPU/Nvel Mdio) Ao se clicar o boto , ser apresentada a opo Adicionar a Favo-

www.zinoti.khia.com.br

2012 ritos... Esta, por sua vez, ao ser clicada, permite adicionar o endereo www.mpu.gov.br na lista de favoritos.

Apostila INFORMTICA net Explorer 8, possvel configurar vrias pginas como home pages, de maneira que elas sejam abertas automaticamente quando ele for iniciado. 36(CESPE/2012/CAMARA FEDERAL/Q36) No stio de busca Google, ao informar link:www.camara.gov.br como argumento de pesquisa, sero pesquisados stios que faam referncia a www.camara.gov.br. 01(F) 02(F) 03(F) 04(V) 05(F) 06(F) 07(V) 08(F) 09(F) 10(V) 11(V) 12(F) 13(F) 14(V) 15(F) 16(F) 17(V) 18(F) 19(V) 20(F) 21(F) 22(F) 23(V) 24(F) 25(V) 26(F) 27(V) 28(F) 29(F) 30(F) 31(V) 32(F) 33(F) 34(letra D) 35(V) 36(F)

A figura acima mostra uma janela do Internet Explorer 8, que est sendo executado em um computador com sistema operacional Windows XP. Com relao a essa figura, ao Internet Explorer e pgina da Web que est sendo visualizada, julgue os prximos itens. 32 (CESPE/2011/TRE-ES/Superior/Q38) Ao se clicar o boto , ser exibida a pgina que havia sido exibida imediatamente antes da pgina que est exibida na figura. 33 (CESPE/2011/TRE-ES/Superior/Q39) Ao se clicar o boto , que aparece imediatamente direita do boto , a janela do Internet Explorer ser fechada.

EXERCICIOS FCC Navegadores da Internet/Internet Explorer/Firefox 01(MPE-RS Secretrio de Diligncias/FCC/2010) Pequenas informaes guardadas no browser do usurio pelos sites por ele visitados e que podem, por exemplo, guardar a identificao e a senha dele quando muda de uma pgina para outra, so conhecidas por: a) keyloggers. b) malwares. c) blogs. d) chats. e) cookies. 02(TRE-AC Analista/FCC/2010) NO se trata de um componente da rea de trabalho padro do Mozilla Firefox: a) Abas de Navegao. b) Barra de Navegao. c) Barra de Status. d) Barra de Menus. e) Barra de Tarefas. 03(SEFAZ-SP Fiscal de Rendas/FCC/2010) Nos primrdios da Internet, a interao entre os usurios e os contedos virtuais disponibilizados nessa rede era dificultada pela no existncia de ferramentas prticas que permitissem sua explorao, bem como a visualizao amigvel das pginas da Web. Com o advento e o aperfeioamento de programas de computador que basicamente eliminaram essa dificuldade, os servios e as aplicaes que puderam ser colocados disposio dos usurios, iniciaram uma era revolucionria, popularizando o uso da Internet. Segundo o texto, a eliminao da dificuldade que auxiliou na popularizao da Internet foi: a) o uso de navegadores. b) o surgimento de provedores de acesso. c) o aumento de linhas da rede. d) o surgimento de provedores de contedo. e) a disponibilizao de servios de banda larga. 9

34 (CESPE/2011/CORREIOS/Mdio/Q12) A figura acima ilustra uma janela que pode ser corretamente acessada por meio de opo disponibilizada pelo IE8 no menu: a) Editar b) Exibir c) Favoritos d) Ferramentas e) Arquivo 35(CESPE/2012/CAMARA FEDERAL/Q35) No Interwww.zinoti.khia.com.br

2012 04(TRT-SP Tcnico/FCC/2008) Nas Opes do menu Ferramentas do Mozilla Firefox 3.0.3 (originais), a configurao da seleo de notificaes que se deseja ver durante a navegao, feita na guia: a) Contedo. b) Principal. c) Segurana. d) Programas. e) Privacidade. 05(DNOCS Agente ADM/FCC/2010) No Google possvel definir a quantidade de sites listados em cada pgina por meio da opo a) Ferramentas. b) Exibir. c) Histrico. d) Resultados das pesquisas. e) Configuraes da pesquisa.

Apostila INFORMTICA 09 (TRT-4R Tcnico Judicirio/FCC/2006) Os cookies enviados pelos servidores da Web e captados pelos navegadores da Internet nos computadores so, geralmente, armazenados no disco rgido, pelo Internet Explorer, em uma pasta denominada a) Desktop. b) Favoritos. c) Temporary. d) Meus documentos. e) Temporary Internet Files. 10 (TRE-PB Analista Judicirio/FCC/2007) No Internet Explorer 6, os links das pginas visitadas recentemente podem ser excludos executando-se a) Limpar histrico da pasta Histrico. b) Excluir cookies dos arquivos temporrios. c) Assinalar about:blank na pgina inicial . d) Limpar cookies da pgina inicial. e) Assinalar about:blank na pasta Histrico. 11 (TCE-SP Agente de Fiscalizao Financeira/FCC/2010) Uma das opes do menu Ferramentas do Internet Explorer : a) Trabalhar Offline. b) Importar e Exportar. c) Navegao por Cursor. d) Filtro do SmartScreen. e) Propriedades. 12 (TRE-AC Analista Judicirio/FCC/2010) A preveno contra sites que agem monitorando a navegao de usurios na Internet realizada no Internet Explorer 8 por meio do recurso a) Data Execution Prevention. b) Automatic Crash Recovery. c) Cross Site Scripting. d) Filtro do SmartScreen. e) Filtragem InPrivate. 13 (TRE-AC Analista Judicirio/FCC/2010) Caso algum site no esteja preparado para o Internet Explorer 8, usar no menu Ferramentas o item a) Diagnosticar Problemas de Conexo. b) Modo de Exibio de Compatibilidade. c) Configuraes de Filtragem InPrivate . d) Navegao InPrivate. e) Gerenciar Complementos. 14 (TRE-RS Analista Judicirio/FCC/2010) Duplicar Guia, Nova Janela e Nova Sesso esto disponveis no Internet Explorer 8 no menu: a) Arquivo. b) Editar. c) Exibir. d) Formatar. e) Ferramentas. 15 (TRF 1R Analista Judicirio/FCC/2006) A World Wide Web, www ou simplesmente Web um a) conjunto de protocolos HTTP. b) sinnimo de Internet. c) sistema de hipertexto. d) web browser para interagir com pginas web. e) servidor web responsvel por aceitar e responder os pedidos HTTP. 16 (MPE-AP Analista Judicirio/FCC/2009) Os links dos sites mais acessados pelos tcnicos podem ser armazenados, nos seus respectivos computadores, na Central de: a) Histricos. b) Favoritos. c) Feeds. d) Ferramentas. e) Hotsites.

06 (TJ-PI Tcnico Judicirio/FCC/2009) Para satisfazer tarefa I, deve-se tomar as seguintes aes: 1a. conectar-se internet. 1b. abrir um navegador. 1c. acessar um site de busca. 1d. instalar linha e disco de alta velocidade e capacidade. correto o que consta em a) 1a, 1b, 1c e 1d. b) 1a, 1b e 1c, apenas. c) 1a e 1c, apenas. d) 1b e 1c, apenas. e) 1c e 1d, apenas. 07 (TJ-PI Tcnico Judicirio/FCC/2009) Na tarefa II, as aes tomadas corretamente so: (A) uso de correio eletrnico e anexao de documento em email. (B) uso de blog e publicao do carto do Presidente. (C) publicao do carto do Presidente na Intranet e liberao de acesso apenas aos funcionrios homenageados. (D) publicao de site na Internet e publicao do carto do Presidente. (E) entrega de CD contendo a mensagem e o carto do Presidente aos funcionrios homenageados e liberao de acesso Intranet.

08 (TRE-PI Tcnico Judicirio/FCC/2009) O procedimento correto recomendado em (III) acionar o menu Arquivo e escolher: (A) Duplicar pgina. (B) Nova Guia. (C) Nova Sesso. (D) Salvar como. (E) Duplicar Guia.
www.zinoti.khia.com.br

10

2012 17 (Auditor Fiscal Estadual - RO/FCC/2010) No Internet Explorer, o Bloqueador de Pop-ups pode ser habilitado ou desativado mediante acesso ao menu: a) Editar. b) Favoritos. c) Arquivo. d) Exibir. e) Ferramentas.

Apostila INFORMTICA

Gabarito 1 2 3 4 5 6 7 8 9

E E A C E B A E E

10 11 12 13 14 15 16 17 18

A D E B A C B E

www.zinoti.khia.com.br

11

2012

Apostila INFORMTICA
ICP BrAsil AC RAiz

2 Segurana da Informao
Definies de Segurana Sistemas de Informao Informatizados-informao digital (bits) No Informatizados - papel, microfilme Teoria dos sistemas de Informao Dado Informao Conhecimento Ativotudo o que tem valor para uma organizao. Ameaaa causa potencial de um incidente indesejado e seus resultados. Vulnerabilidade a fragilidade de um ativo que pode ser explorado por uma ameaa. Segurana da Informao- Preservao da Confidenciali da Integridade, Disponibilidade, Autenticidade, NoRepdio, Responsabilidade, Legalidade e Confiabilidade. Princpios Bsicos da Segurana da Informao CONFIDENCIALIDADE Somente permitir que pessoas, entidades eprocessos autorizados tenham acesso aos dados e informaes armazenados ou transmitidos, no momento e na formaautorizada; AUTENTICIDADE Atestar com exatido o originador do dado ou informao, bem como o contedo da mensagem; Formas de Autenticao Possuir-Documento, Crach SaberSenha, letrasdeacesso SerBiometria(digital, ris, voz) DISPONIBILIDADE Garantir que o sistema computacional ou de comunicaes (hardware e software) se mantenha operacional de forma eficiente e possua a capacidade de se recuperar rpida e completamente em caso de falhas; INTEGRIDADE garantir que o sistema no altere os dados ou informaes armazenados ou transmitidos, bem como no permitir que alteraes involuntrias ou intencionais ocorram; NO-REPDIO Impossibilidade de negar a participao em uma transao eletrnica Assinatura Digital um mecanismo que utilizao mecanismo de chaves pblicas para garantir a autenticidade e o no repdio, e um algoritmo de Hash para garantir a integridade. PS. A Assinatura digital utiliza uma chave pblica de quem envia para sua garantia. Certificado Digital um documento contendo dados de identificao da pessoa ou instituio que deseja, por meio deste, comprovar, peranteterceiros, asua prpria identidade.
PR OAB

SERPRO

CEF

CERT SIGN

MP 2200/2001 trata sobre a validade jurdica dos certificados digitais emitidos pelas autoridades certificadoras.

Mecanismos Maliciosos (Malwares) e de Defesa


Vrus so programas que executam aes no solicitadas e se multiplicam. Observaes: O vrus foi desenvolvido para a destruio. O vrus sempre precisa de um hospedeiro. Trojan Horse (Cavalo de Tria) so programas executveis usados na invaso (espionagem) de computadores. Observaes: O trojan foi desenvolvido para a espionagem. O trojan no precisa de hospedeiro.

Programas derivados do Trojan Backdoor - abre uma porta dos fundos para o computador espio. Keylogger copia as teclas digitadas e envia para o espio. Screenlogger copia os cliques do mouse e envia para o espio. Ransonware programa sequestrador de dados (criptografa os dados e deixa o sistema travado). Ataques usando Emails Spam so emails no solicitados. Spammers so as pessoas que criam listas de emails para enviar mensagens (spams). Hoax so boatos espalhados por email. Antivrus programa usado para deteco de vrus e trojans em um sistema. Forma de Busca do Antivrus Busca direta Heurstica

Firewall
www.zinoti.khia.com.br

12

2012 Sistema que filtra e monitora as aes em uma rede. O Firewall pode ser implementado na forma de Hardware e/ou Software.

Apostila INFORMTICA Pode ser classificado em: IDS N Sistema de Deteco de Intruso baseado em Rede. IDS H Sistema de Deteco de Intruso baseado em Host (Computador) Rede Privada Virtual (VPN) A VPN uma rede criada para ligar ambientes seguros atravs de uma rede no segura (ex.: internet). Os requisitos bsicos da VPN so: Autenticao Criptografia

Proxy um filtro de aplicaes, serve para direcionar conexes na internet e auxilia o firewall.

Adware Programas que secretamente obtm informaes pessoais do computador e as envia para outro computador atravs da Internet, geralmente para fins de propaganda. Muitas vezes isso realizado atravs de coleta de dados referentes ao uso do navegador da Web ou hbitos de navegao. Spyware Programas independentes que podem monitorar as atividades do sistema de maneira secreta. Estes podem detectar senhas e outras informaes confidenciais e envi-las para outro computador. Programas do tipo Spyware podem ser descarregados a partir de websites (tipicamente shareware ou freeware), mensagens de e-mail e mensagens instantneas. Criptografia cripto (oculto) grafia (escrita) escrita oculta, ou esconder a escrita. Tipos de Criptografia Simtrica aquela que utiliza uma nica chave para criptografar e decifrar (chave secreta ou privada). Assimtrica aquela que utiliza uma chave para criptografar (chave pblica) e outra chave para decifrar (chave privada). QUESTES ESTILO CESPE Prof. Bruno Guilhen 01 (CESPE/2008/MS/Agente Adm/Q48) Do ponto de vista da tecnologia da informao, os termos dado, informao e conhecimento so sinnimos. 02 (CESPE/2012/PAPILOSCOPISTA/PF/Q31)Os processos de informao fundamentam-se em dado, informao e conhecimento, sendo este ltimo o mais valorado dos trs, por ser composto por experincias tcitas, ideias e valores, alm de ser dinmico e acessvel por meio da colaborao direta e comunicao entre as pessoas detentoras de conhecimento. 03 (CESPE/2008/MS/Agente Adm/Q50) O controle de acesso, que uma das formas de assegurar que somente pessoas autorizadas acessem determinada informao, pode ser realizado mediante o uso de dados biomtricos. 04 (BB2 ESCRITURRIO CESPE 2008 Q80) Confidencialidade, integridade e disponibilidade socaractersticas diretamente relacionadas segurana dainformao que podem ser ameaadas por agentesmaliciosos. Em particular, a perda de disponibilidadeacontece quando determinada informao exposta aomanuseio de pessoa no-autorizada, que, utilizando falhano equipamento causada por motivo interno ou externo,efetua alteraes que no esto sob o controle do proprietrio da informao. 05 (CESPE/2011/TJ-ES/NIVEL MEDIO/Q48) Confidencialidade, disponibilidade e integridade da informao, que so conceitos importantes de segurana da informao em ambiente digital, devem estar presentes na gesto e no uso de sistemas de informao, em benefcio dos cidados e dos fornecedores de solues. 06 (CESPE/2011/PC-ES/ESCRIVAO/ PERITO/ Q38) A 13

Denial of Service (DoS) O Ataque de negao de Servio ocorre quando um usurio faz com que um programa, instalado em um computador, execute inmeras solicitaes a um servidor web simulando inmeras pessoas acessando o servidor ao mesmo tempo, de modo que, o servidor no consiga mais responder a essas solicitaes e saia for a do ar. DDoS Ataque de negao de servio Distribudo. WORM um programa que cria cpias de si mesmo - por exemplo, de uma unidade para a outra - ou copiando-se usando e-mail ou outro mecanismo de transporte. O Worm pode ser usado para: Atacar sites Enviar spams Abrir portas para novos worms Explorar Vulnerabilidades BOT (Robot) - programa derivado do WORM (Worm controlado) que utilizado para ataques de negao de servio. Uma mquina infectada por um bot e que obedece seus comandos chamada de ZUMBI. BOTNET conjunto de computadores infectados por Bots (rede de Bots). Zona Desmilitarizada (DMZ) uma rede criada para gerar um permetro de segurana entre a rede interna a ser protegida e a rede externa (Internet).

Sistema de Deteco de Intruso (IDS) O IDS o sistema usado para a varredura dos sistemas em busca de intruses ou tentativas das mesmas.
www.zinoti.khia.com.br

2012 confidencialidade, um dos princpios bsicos da segurana da informao em ambiente eletrnico, est relacionada necessidade de no alterao do contedo de uma mensagem ou arquivo; o qual deve ser garantido por meio de uma poltica de cpia de segurana e redundncia de dados. 07 (CESPE/2011/TJ-ES/NIVEL SUPERIOR/Q50) O conceito de confidencialidade refere-se a disponibilizar informaes em ambientes digitais apenas a pessoas para as quais elas foram destinadas, garantindo-se, assim, o sigilo da comunicao ou a exclusividade de sua divulgao apenas aos usurios autorizados. 08 (CESPE/2008/MS/Agente Adm/Q49) Um dos pilares bsicos da segurana da informao a confidencialidade, que visa a proteger a informao contra modificao sem permisso. 09 (CESPE/2011/CBMDF/OPERADOR/Q33) Arquivos anexados a mensagens de correio eletrnico podem propagar vrus de computador. 10 (BB DF ESCRITURRIO CESPE 2008 Q88) Onmero crescente de pessoas que consideram que a web um computador, como referido no texto IV, se traduz, tambm, no nmero crescente de computadores denominados zumbis conectados na grande rede. Um computador zumbi pode ser utilizado para o envio de spam e para o ataque a sistemas informatizados acessveis na web. Uma forma de reduzir os riscos associados ao fato de o computador do usurio estar conectado na Internet pelo uso de software antivrus, como o McAfee e o Avast!, por exemplo. O emprego de um firewall, para o controle do que entra e do que sai do computador em conexes com a web, outra forma de reduzir tais riscos. 11 (CESPE 2008 Delegado PC-TO Q20 Caderno Delta) A assinatura digital consiste na criao de um cdigo demodo que a pessoa ou entidade que receber umamensagem contendo este cdigo possa verificar se oremetente mesmo quem diz ser e identificar qualquermensagem que possa ter sido modificada. 12 (CESPE 2008 TRT-RJ Analista Judicirio Q25A Caderno E) Uma caracterstica das redes do tipo VPN(virtual private networks) que elas nunca devem usarcriptografia, devido a requisitos de segurana econfidencialidade. 13 (CESPE 2008 TRT-RJ Analista Judicirio Q25C Caderno E) Os programas denominados worm so, atualmente, os programas de proteo contra vrus de computador mais eficazes, protegendo o computador contra vrus, cavalos de tria e uma ampla gama de softwares classificados como malware. 14(CESPE/2012/PAPILOSCOPISTA/PF/Q26) A fim de se proteger do ataque de um spyware um tipo de vrus (malware) que se multiplica de forma independente nos programas instalados em um computador infectado e recolhe informaes pessoais dos usurios , o usurio deve instalar softwares antivrus e antispywares, mais eficientes que os firewalls no combate a esse tipo de ataque. 15(CESPE/2012/PAPILOSCOPISTA/PF/Q27) As senhas, para serem seguras ou fortes, devem ser compostas de pelo menos oito caracteres e conter letras maisculas,minsculas, nmeros e sinais de pontuao. Alm disso,recomenda-se no utilizar como senha nomes, sobrenomes, nmeros de documentos, placas de carros, nmeros de telefonese datas especiais. GABARITO Estilo CESPE 1 F 2 V

3 4 5 6 7 8

V F V F V F

Apostila INFORMTICA 11 V 12 13 14 15 F F V V

Questes Estilo FCC Prof. Bruno Guilhen 01 (FCC/2008/MPE-RS Secretrio de Diligncias) Programas do tipo malware que buscam se esconder dos programas de segurana e assegurar a sua presena em um computador comprometido so os: a) backdoors. b) adwares. c) spywares. d) rootkits. e) botnets.

02 (FCC/2009/MRE Oficial de Chancelaria) Minimizar o risco de invaso mais garantido com a) a instalao de um firewall. b) a execuo de um antivrus. c) o estabelecimento de programas de orientao de segurana. d) a gravao de arquivos criptografados. e) a utilizao de certificao digital. 03 (FCC/2010/Bahia Gs/Analista Contabilidade) Uma assinatura digital um recurso de segurana cujo objetivo : a) identificar um usurio apenas por meio de uma senha. b) identificar um usurio por meio de uma senha, associada a um token. c) garantir a autenticidade de um documento. d) criptografar um documento assinado eletronicamente. e) ser a verso eletrnica de uma cdula de identidade. 04 (FCC/2006/TRF 1R/Analista Judicirio) Na categoria de cdigos maliciosos (malware), um adware um tipo de software: a) que tem o objetivo de monitorar atividades de um sistema e enviar as informaes coletadas para terceiros. b) projetado para apresentar propagandas atravs de um browser ou de algum outro programa instalado no computador. c) que permite o retorno de um invasor a um computador comprometido, utilizando servios criados ou modificados para este fim. d) capaz de capturar e armazenar as teclas digitadas pelo usurio no teclado de um computador. e) que alm de executar funes para as quais foi aparentemente projetado, tambm executa outras funes normalmente maliciosas e sem o conhecimento do usurio. 05 (FCC/2006/TRE-SP/Tcnico Judicirio) Em relao a backup ou cpia de segurana, correto afirmar: a) A cpia de segurana imprescindvel para os documentos gravados no computador, mas no para os programas residentes no disco rgido, pois, em caso de ocorrncia de problemas, a reinstalao recuperar a ltima configurao de cada programa. b) O disco que contm o sistema operacional o local mais indicado para guardar as cpias de segurana. c) Backup a cpia de segurana de um arquivo ou programa em outro dispositivo de armazenagem (fita, disquete etc), para prevenir eventual acidente com o original.
www.zinoti.khia.com.br

9 10

V V

14

2012 d) Para arquivos que exijam criptografia, devido sua confidencialidade, recomendvel que a respectiva cpia de segurana seja gravada em disquetes e estes sejam guardados em local seguro. e) Dependendo do tipo e tamanho do arquivo, o backup no necessrio. 06 (FCC/2008/MPE-RS Assessor ADM) O programa normalmente recebido em e-mail na forma de carto virtual, lbum de fotos, protetor de tela, jogo etc., que alm de executar funes para as quais foi aparentemente projetado, tambm executa outras funes normalmente maliciosas e sem o conhecimento do usurio, denominado: a) Hoax. b) Worm. c) Spam. d) Cavalo de Tria. e) Pin. 07 (FCC/2009/TJ-SE/Tcnico Judicirio) Em segurana da informao nos computadores, o uso de arquivos backup serve principalmente para: a) recuperar arquivos perdidos. b) recuperar o sistema operacional em casos de falha. c) isolar em quarentena os vrus detectados. d) recuperar arquivos perdidos e isolar em quarentena os vrus detectados. e) recuperar o sistema operacional em casos de falha e isolar em quarentena os vrus detectados REQUISITOS PARA ATENDER AO OBJETIVO: 1o O ambiente de rede de computadores, para troca de informaes exclusivamente internas do Ministrio, dever usar a mesma tecnologia da rede mundial de computadores. 2o O acesso a determinadas informaes somente poder ser feito por pessoas autorizadas. 3o Os funcionrios podero se comunicar atravs de um servio de conversao eletrnica em modo instantneo (tempo real). 4o A comunicao eletrnica tambm poder ser feita via internet no modo no instantneo. 5o Para garantir a recuperao em caso de sinistro, as informaes devero ser copiadas em mdias digitais e guardadas em locais seguros. 08 (FCC/2007/MPU Tcnico ADM) Os 2o e 5o especificam correta e respectivamente requisitos de uso de (A) antivrus e backup. (B) firewall e digitalizao. (C) antivrus e firewall. (D) senha e backup. (E) senha e antivrus. 09 (CEF 2006 FCC). A criao de uma DMZ - Delimitarized Zones um recurso para melhorar a segurana associado ao mecanismo de proteo denominado: (A) Certificao digital. (B) Clusterizao. (C) Antivirus. (D) Firewall. (E) Conformidade. 10(CEF ACRE 2008 CESGRANRIO) Qual dos princpios bsicos da segurana da informao enuncia a garantia de que uma informao no foi alterada durante seu percurso, da origem ao destino? (A) No-repdio (B) Integridade (C) Autenticidade (D) Disponibilidade (E) Confidencialidade 11(CEF ACRE 2008 CESGRANRIO) Quais princpios da segurana da informao so obtidos como uso da assinatura digital? (A) Autenticidade, confidencialidade e disponibilidade.
www.zinoti.khia.com.br

Apostila INFORMTICA (B) Autenticidade, confidencialidade e integridade. (C) Autenticidade, integridade e no-repdio. (D) Autenticidade, confidencialidade, disponibilidade, integridade e no-repdio. (E) Confidencialidade, disponibilidade, integridade e norepdio. 12 (CEF ACRE 2008 CESGRANRIO) HTTPS pode ser definido como um protocolo utilizado para (A) acessar pginas com transferncia criptografada de dados. (B) atribuir endereos IP aos computadores da intranet. (C) enviar e receber e-mails. (D) permitir o gerenciamento dos ns de uma intranet. (E) realizar o armazenamento de pginas da World Wide Web. Gabarito estilo FCC 1 2 3 4 5 6 7 D A C B C D A 8 9 10 11 12 D D B C A

15

2012

3 Microsoft Word 2007


O aplicativo mais usado no mundo teve seu layout completamente remodelado para facilitar a navegao dos usurios e mais praticidade na edio de documentos. O Microsoft Word 2007 j veio visualmente adaptados para os usurios do Windows Vista, da Microsoft.

Apostila INFORMTICA Tipo de ficheiro XML Extenso Documento .docx Documento com macros activas .docm Modelo .dotx Modelo com macros activas .dotm Conhecendo o Aplicativo Vejamos agora alguns detalhes novos do Microsoft Word. Basicamente o aplicativo possui a mesma estrutura j conhecida por ns: Barra de Titulos, Barra de Ferramentas padro, Barra de Formatao, Rguas, Barra de Status. Veja melhor nas imagens abaixo:

Extenses Novas

1 2 3

www.zinoti.khia.com.br

16

2012 1 2 3 4 Barra de Menus com Guias Barra de Galerias Rgua Barra de Status

Apostila INFORMTICA

Faixa de Opes

SALVAR COMO Permite salvar o documento com outro nome e/ou em outro local.

01. As guias so projetadas para serem orientadas s tarefas. 02. Os grupos de cada guia dividem a tarefa em subtarefas. 03. Os botes de comando de cada grupo executam um comando ou exibem um menu de comandos. BARRA DE ACESSO RPIDO Localizada na Barra de Ttulo, agiliza no acesso a opes como Salvar e abrir documentos do Microsoft Word.

Opes da Barra de Acesso Rpido: NOVO Novo Documento do Word

ABRIR Abrir documento do Word SALVAR Salvar documento em edio


www.zinoti.khia.com.br

17

2012 PREPARAR : Preparar documento para distribuio

Apostila INFORMTICA

ENVIAR:

PUBLICAR: IMPRIMIR:

OPES DA FAIXA DE OPES: :: Guia Incio

Negrito, Itlico e Sublinhado

Tachado, Subscrito, Sobrescrito, Maisculas e Minsculas

Tipo de Fonte / Tamanho da Fonte

Aumentar Fonte, Reduzir Fonte, Limpar Formatao

Realce de Texto, Cor da Fonte

Marcadores, Numerao, Lista Nveis

Diminuir Recuo, Aumentar Recuo, Classificar, Pargrafo.

Alinhamento esquerda, Centralizar, alinhar direita, Justificar, Espaamento entre linhas, Sombreamento, Borda

:: Guia Inserir

:: Guia Layout da Pgina

www.zinoti.khia.com.br

18

2012 :: Guia Referncias

Apostila INFORMTICA

:: Guia Correspondncias

:: Guia Reviso

:: Guia Exibio

Configurando Pgina Para configurar a pgina a ser utilizada para edio, no Word, voc pode usar a Faixa de Opes escolhendo a opo Layout da Pgina.

Inserindo Marca Dgua Atravs da Opo Layout da Pgina o usurio poder inserir de maneira rpida e fcil Marca Dgua nas pginas em edio.

Uma nova barra de ferramentas de Cabealho e Rodap foi elaborada para facilitar o manuseio das opes e agilizar o processo de insero e remoo. Veja Abaixo a nova Barra de Ferramentas de Cabealho e Rodap.

Inserindo Temas no Word Uma pgina pode ser facilmente personalizada atravs da insero de Temas, tambm uma opo encontrada na Faixa de Opes Atravs do tem Temas.
www.zinoti.khia.com.br

Inserir Nmeros de Pginas Inserir Data e Hora Inserir ClipArt e imagens Vincular e desvincular pginas Estilos e Formatao A janela abaixo mostra diferentes tipos de formatao de documento e ainda oferece opes de personalizao. Estas opes se encontram na Faixa de Opes no guia Incio. 19

2012

Apostila INFORMTICA Correspondncias e Mala Direta Atravs da Guia Correspondncias, temos outras opes. Vejamos na barra de ferramentas de Correspondncias abaixo.

rea de Transferncia A funo da rea de Transferncia exibir os itens e textos que esto sendo copiados no documento. Veja abaixo a janela.

Edio do Texto / Reviso Gramatical Durante a digitao do texto, o usurio tem inmeras opes que podero ser facilmente encontradas na aba Reviso tambm encontrada na chamada Faixa de Opes do Word. Vejamos agora algumas opes que podero ser encontradas: Correo Ortogrfica e Gramatical

Inserir Comentrios

Recortar, Copiar e Colar Recortar: voc pode recortar qualquer coisa que estiver selecionada e depois col-la em outro lugar. (Quando voc recorta algo, voc retira de um local e pode colocar em outro). Copiar: o boto copiar serve para voc copiar o que estiver selecionado e depois col-lo em outro lugar. (Quando voc utiliza a opo copiar, voc est duplicando o que copiou). Colar: o boto colar s pode ser utilizado se antes voc escolher a opo Recortar ou Copiar. (O item recortado ou copiado ser colado onde o cursor estiver posicionado). NOVIDADES. Uma novidade agora encontrada no Word 2007 uma caixa de opes que aparece quando um texto selecionado. Veja abaixo:

Inserindo Tabelas e Planilhas do Excel

Inserindo Tabela de Equaes Atravs da Opo Inserir na Faixa de Opes, ns temos uma outra opo que a . Clicando neste boto voc ter a barra de ferramentas abaixo:

Teclas de Atalho Alt + Ctrl + F Insere nota de rodap, aquela com o nmero 1 sobrescrito no texto e a referncia no p da pgina Alt + Ctrl + I, O, P Muda estilo de visualizao da pgina ou N Alt + Ctrl + Y Vai para incio da pgina seguinte 20

www.zinoti.khia.com.br

2012 Alt + Ctrl + M Ctrl + [ ou ] Ctrl + = Ctrl + Shift + = Ctrl + 1, 2 ou 5 Ctrl + D Ctrl + End Ctrl + I, N ou S Ctrl + T Ctrl + U Ctrl + Del ou backspace Ctrl + Shift + F8

Insere comentrio Diminui ou aumenta tamanho da fonte em um ponto aplica subscrito Aplica sobrescrito Define espaamento entre linhas simples, duplo ou de 1,5 linha Abre caixa de formatao de fonte Vai para fim do documento Aplica efeito itlico, negrito ou sublinhado em termos selecionados Seleciona todo o texto Localiza e substitui palavras ou expresses Apaga palavra seguinte ou anterior

Apostila INFORMTICA 03 Para se realizar, por meio do Word 2007, a verificao automtica de erros de grafia no documento mostrado, suficiente clicar o boto . 04 Caso se deseje alterar a fonte utilizada no texto mostrado para a fonte Arial, suficiente selecionar esse texto e, na caixa , selecionar a opo Arial. 05 Caso se deseje imprimir apenas o primeiro pargrafo do texto mostrado, suficiente aplicar um clique duplo em qualquer lugar desse pargrafo e, em seguida, clicar o boto .

Considerando a situao mostrada na figura, para o usurio salvar o documento que est sendo digitado em um arquivo com o nome Gazeta_novo.doc, seria suficiente: 06 Clicar o boto , na janela Salvar como, que aberta em decorrncia dessa ao, digitar, no campo especfico para o nome do arquivo de salvamento, Gazeta_novo.doc; finalmente, clicar o boto Confirmar, da janela Salvar como. 07 Pressionar e manter pressionada a tecla CTRL; teclar B e liberar a tecla CTRL; na janela Salvar como, que aberta em decorrncia dessa ao, digitar, no campo especfico para o nome do arquivo de salvamento, Gazeta_novo.doc; finalmente, clicar o boto OK, da janela Salvar como. 08 Pressionar e manter pressionada a tecla SHIFT; teclar S e liberar a tecla SHIFT; na janela Salvar como, que aberta em decorrncia dessa ao, digitar, no campo especfico para o nome do arquivo de salvamento, Gazeta_novo.doc; finalmente, clicar o boto Salvar, da janela Salvar como.

Ativa seleo de bloco quadriltero de texto Ctrl + Shift + C ou Copia ou cola formatao de fontes V F4 Repete a ltima ao F7 Verifica ortografia e gramtica F12 Salvar como Shift + F3 Aplica letras maisculas em todo o texto selecionado Shift + F7 Abre dicionrio de sinnimos Ctrl + Home vai para o incio do "mesmo" documento

Exerccios de Word 2007

Com referncia figura mostrada no texto e ao Word 2007, julgue os itens subseqentes. 01 Os dois pargrafos mostrados na figura sero alinhados s margens direita e esquerda caso seja realizado o seguinte procedimento: clicar sobre qualquer palavra do primeiro pargrafo; pressionar e manter pressionada a tecla shift; clicar sobre qualquer palavra do segundo pargrafo; liberar a tecla Shift; clicar o boto . 02 Caso seja selecionado todo o segundo pargrafo mostrado e, a seguir, sejam pressionadas seqencialmente as teclas CTRL, ALT e , o referido pargrafo ter o estilo de fonte alterado para negrito.
www.zinoti.khia.com.br

A figura acima mostra uma janela do Word 2007, que contm um texto que est sendo editado por um usurio. Com relao a essa figura e ao Word, julgue os seguintes itens. 09 Para se justificar o pargrafo iniciado em O ministrio, ou seja, alinh-lo simultaneamente direita e esquerda, suficiente clicar e, em seguida, clicar . 10 Para se localizar a palavra virtual no texto, suficiente realizar a seguinte seqncia de aes: clicar a Guia Inicio; na lista de galerias que surge em decorrncia dessa ao, clicar Localizar; na caixa Localizar e substituir, que executada em seguida, na guia Localizar, escrever, no campo Localizar, a palavra virtual e, em seguida, clicar em Localizar prxima. 11 Para se digitar a palavra pblico, a seqncia correta de teclas a serem digitadas . 12 Caso se clique , ser criado um documento novo, em branco, sem que o documento atual seja fechado. 21

2012 13 Para se selecionar o trecho Um tero das transaes (....) para cada profissional. suficiente aplicar um clique triplo sobre qualquer ponto desse trecho. 14 Para se mover o ponto de insero para o final do documento em edio, suficiente pressionar e manter pressionada a tecla CTRL; teclar ; liberar a tecla CTRL. 15 O Word 2007 disponibiliza a ferramenta Dicionrio de sinnimos, que permite a substituio de uma palavra do documento por um sinnimo ou palavra relacionada. 16 A partir da figura mostrada, correto concluir que a pgina do documento em edio est configurada para Paisagem. Caso se deseje configur-la para Retrato, suficiente clicar o boto . 17 Ao se aplicar um clique duplo sobre uma palavra do texto mostrado e, a seguir, teclar DEL essa palavra ser excluda do documento. Se, logo aps essas aes, o boto a palavra retornar ao documento. for clicado,

Apostila INFORMTICA

18 No campo , caso se digite o nmero 10 no lugar do 11 e, a seguir, se tecle ENTER, ento todo o documento mostrado ter o tamanho da fonte alterado para 10. 19 Para sublinhar a palavra representam, suficiente que o usurio selecione essa palavra e clique em Caso deseje remover o sublinhado, basta posicionar o cursor sobre essa palavra e clicar novamente em 20 Caso o usurio deseje selecionar a palavra alternativa, ele conseguir faz-lo aplicando um clique duplo entre as letras r e n da referida palavra. GABARITO DE WORD 1. Correto. 2. Errado a tecla de atalho da opo negrito ctrl+N. 3. 4. 5. 6. 7. 8.
Errado a correo ortogrfica feita por meio do boto .

Correto. Errado clique duplo apenas seleciona uma palavra e no um pargrafo e ao clicar no boto da impressora todo o documento ser impresso. Errado como documento est gravado com o nome Gazeta ao clicar o boto salvar nenhuma janela salvar como ser aberta. Errado CTRL+B a tecla de atalho do salvar e como o documento esta gravado com o nome Gazeta a caixa do salvar como no ser aberta. Errado SHIFT+S no corresponde a nehuma tecla de atalho, apenas serve para, dentro do texto, colocar a letra S em maisculo.

Errado o boto que aplica a opo justificado . Correto. Errado necessrio digitar o acento antes de digitar a letra U. Correto. Correto. Correto. Correto. Errado o boto mostrado apenas insere colunas no documento. Correto. Errado para aplicar essa formatao para todo o texto necessrio primeiro selecionar o texto. 19. Correto. 20. Correto.

9. 10. 11. 12. 13. 14. 15. 16. 17. 18.

www.zinoti.khia.com.br

22

2012

Apostila INFORMTICA

4 O Software e os Sistemas Operacionais.


Definies

Exemplos Software Bsico: Sistemas Operacionais (Windows XP, Linux, Unix, OS/2). Software Aplicativo: Software de uso especfico editores de texto (word, writer), navegao internet (I.E., Firefox), planilhas eletrnicas (Excel, Calc)

Conceitos Iniciais O sistema operacional serve de interface entre o usurio e os recursos disponveis no sistema, tornando esta comunicao transparente e permitindo ao usurio um trabalho mais eficiente e com menos chances de erros. Caractersticas O sistema operacional formado por um conjunto de rotinas (procedimentos) que oferecem servios aos usurios do sistema e suas aplicaes, bem como a outras rotinas do prprio sistema. Essas rotinas so chamadas de Ncleo do Sistema ou Kernel (crebro).

Windows XP

Caractersticas Win XP Multitarefa; 32 bits e em 2005 foi lanado o 64 bits. ferramenta WPA anti-pirataria;
www.zinoti.khia.com.br

23

2012

sistema de arquivos FAT32 e NTFS; no permite boot pelo DOS; plug and play.

LINUX

Caractersticas - Linux sistema interativo, multiusurio, multiprogramvel/multitarefa. suporta arquitetura com mltiplos processadores e implementa o mecanismo de memria virtual; escrito em linguagem de alto nvel e de fcil compreenso; Convivem sem nenhum tipo de conflito com outros sistemas operacionais (com o DOS, Windows, Netware) no mesmo computador. Suporte a nomes extensos de arquivos e diretrios (255 caracteres). Sistema de Arquivos ext2/ext3/ext4 permitem uma melhor organizao dos dados. Conceitos de Software Livre Software Livre A premissa bsica do software livre fornecer acesso ao cdigo fonte. Segundo Richard Stallman da FSF (Free Software Fundation), um software livre esta enquadrado dentro da licena de software livre conhecida como GPL (Licena Pblica Geral). Essa licena se baseia em quatro princpios gerais: Licena GPL A liberdade de executar o programa, para qualquer propsito (liberdade n 0) A liberdade de estudar como o programa funciona e adapt-lo para as suas necessidades (liberdade n 1). O acesso ao cdigo-fonte um requisito para esta liberdade. A liberdade de redistribuir cpias de modo que voc possa ajudar ao seu prximo (liberdade n 2). A liberdade de aperfeioar o programa, e liberar os seus aperfeioamentos, de modo que toda a comunidade se beneficie deles (liberdade n 3). O acesso ao cdigo-fonte um requisito para esta liberdade. Linux sistema operacional Livre Distribuies Linux: Red Hat, Ubuntu, Mandriva, Mandraque, Fedora, Kurumin, OpenSuse, Debian, Gentoo, Slackware, Turbo Linux, Back Track, Knoppix, Conectiva etc.

Apostila INFORMTICA Painel de Controle (gerenciador de recursos do sistema) Janela Windows Explorer (gerenciador de arquivos, pastas e diretrios) Boto (Menu) Iniciar (gerenciador de programas) Cliques com o boto direito do mouse na rea de trabalho (desktop). Esse estudo vlido tanto para o windows XP como para o Windows 7, portanto no vamos reescrever toda a estrutura j escrita no Windows XP nos tpicos anteriores, pois eles so equivalentes. O Windows 7 trouxe algumas diferenas com relao ao seu antecessor que o Windows Vista, com relao ao Windows XP as mudanas foram ainda maiores. A comear da interface grfica que ganhou muito mais qualidade e definies, com isso o tamanho do programa tambm j se torna maior, ou seja, o espao de instalao que ele ocupa ser bem maior. Vejamos algumas das principais novidades do Windows 7: Interface grfica aprimorada, com nova barra de tarefas e suporte para telas touch screen e multi-tctil (multi-touch) Internet Explorer 8 Novo menu Iniciar Nova barra de ferramentas totalmente reformulada Comando de voz (ingls) Leitura nativa de Blu-Ray e HD DVD Gadgets sobre o desktop, independentes da Sidebar Novos papis de parede, cones, temas etc. Conceito de Bibliotecas (Libraries), como no Windows Media Player, integrado ao Windows Explorer Arquitetura modular, como no Windows Server 2008 Faixas (ribbons) nos programas includos com o Windows (Paint e WordPad, por exemplo), como no Office 2007 Aceleradores no Internet Explorer 8 Aperfeioamento no uso da placa de vdeo e memria RAM UAC personalizvel Home Group Melhor desempenho Windows Media Player 12 Nova verso do Windows Media Center Gerenciador de Credenciais Boot otimizado e suporte a boot de VHDs (HDs Virtuais) Instalao do sistema em VHDs Nova Calculadora, com interface aprimorada e com mais funes. WordPad e Paint, com sua interface ao padro do Office 2007 e com novas ferramentas. Reedio de antigos jogos, como Espadas Internet, Gamo Internet e Internet Damas. Windows XP Mode Aero Shake Aero Peek Uma outra novidade do W7 que o aplicativo de edio de textos que acompanho o sistema, o Wordpad, agora poder abrir e gerar arquivos com extenses .docx (Word 2007) e .odt (BrOffice Writer). Segue abaixo uma ilustrao da rea de trabalho para a efetiva comparao com a do WinXP.

Windows 7
A grande dica para o usurio fazer provas de concursos no que se refere a sistemas operacionais fica por conta de estudar quatro elementos:
www.zinoti.khia.com.br

24

2012

Apostila INFORMTICA O painel de controle do W7 muito mais completo do que do WXP, por isso necessrio ateno redobrada com as ferramentas aplicadas aqui. Procure clicar e abrir cada ferramenta, quanto mais o usurio repetir essa ao, mais chances ele possui de encontrar a ferramenta que ele estudou na prova. O menu Iniciar

possvel observar na figura a presena dos Gadgets no lado esquerdo da tela e os mesmos no esto associados a nenhuma barra, como era no Windows Vista, em que essas ferramentas ficavam dentro de uma barra (Sidebar) Gadgets no Windows 7

Para as provas ser interessante que o usurio estude as ferramentas e aplicaes do lado direito dessa figura, executando as mesmas aes do painel de controle, ou seja, clicar em cada uma delas para observar suas aes. Aps isso, abra a opo Todos os programas e navegue para conhecer suas ferramentas.

A figura acima mostra a tela dos Gadgets do Windows 7, veja que possvel colocar na rea de trabalho vrias opes de recursos para serem mostrados ao usurio, tais como, hora, tempo, manchetes dos Feeds que o usurios esta cadastrado em sites da internet etc. Painel de controle no W7.

www.zinoti.khia.com.br

25

2012 A janela do Windows Explorer W7

Note a diferena bsica para o Windows XP que a clssica barra de menus no foi colocada, sendo substituda por alguns painis, assim como na barra de ttulos o cone padro (caixa de comandos) que fica no canto superior esquerdo foi retirado, porm a funo ainda permanece. Veja as figuras abaixo.

Apostila INFORMTICA O conceito de software livre tem sido extremamente discutido nos ltimos anos e est relacionado principalmente possibilidade de rodar, copiar, distribuir, estudar, modificar e melhorar o software. Com relao aos conceitos de software livre, julgue os itens subseqentes. 05 Para estudar o funcionamento e modificar um software de acordo com as suas necessidades, o usurio deve ter domnio e acesso ao cdigo-fonte. (Fiscal do IBAMA CESPE2006) 06 A liberdade de distribuir um software livre requer o controle de patente para que o programa no seja modificado fora dos padres propostos inicialmente. (Fiscal do IBAMA CESPE2006) 07 A liberdade de usar um programa entendida como a liberdade de um indivduo ou organizao utilizar um software livre, de qualquer tipo, em qualquer sistema e para qualquer tipo de servio, sem requerer comunicao com o desenvolvedor. (Fiscal do IBAMA CESPE2006) 08 A premissa bsica do conceito de software livre ter acesso ao cdigo-fonte. (Fiscal do IBAMA CESPE2006) Julgue os itens relacionados a comandos do sistema operacional Linux: 09 O comando pwd mostra a senha de sua conta. (AFRFB Q49 letra A ESAF 2005) 10 O comando mkdir destri um diretrio. (AFRFB Q49 letra B ESAF 2005) 11 Ocomando shutdown r +5 faz com que o sistema reinicie aps cinco minutos. (AFRFB Q49 letra C ESAF 2005) 12 O comando who mostra a verso do Linux e a quantidade de memria do computador. (AFRFB Q49 letra D ESAF 2005) 13 O comando ls lista os usurios conectados na mquina via rede. (AFRFB Q49 letra A ESAF 2005).

EXERCCIOS Software Livre, Windows e Linux 01 Sabendo que um usurio acessa a Internet para desfrutar os recursos aludidos nos textos III e IV a partir de um computador que tem instalado, como sistema operacional, o Red Hat, correto concluir que esse computador utiliza uma verso Linux de sistema operacional. (Banco do Brasil I Q85 CESPE 2008) 02 Atualmente, para que um usurio possa rodar na grande nuvem computacional da Internet servios de Agenda, e-mail e aplicativos bsicos de escritrio, como referido no texto IV, necessrio que ele disponha, em seu computador, da tecnologia do sistema operacional Linux. (Banco do Brasil II Q80 CESPE 2008) 03 As facilidades online, como referido no texto III, incluem os denominados mensageiros instantneos, como o MSN Messenger, que pode ser utilizado tanto em ambientes Microsoft quanto em ambientes Linux. A partir desse recurso, o usurio pode se conectar simultaneamente a ICQ e GTalk, tratando-se este ltimo de uma verso do Skype para aplicaes, exclusivamente, de telefonia mvel celular. (Banco do Brasil III Q87 CESPE 2008) 04 comum, mediante o uso de programas de computador que utilizam o Windows XP como sistema operacional, o recebimento de mensagens de texto por meio de correi eletrnico. Entretanto, possvel a realizao dessa mesma tarefa por meio de programas de computador adequados que utilizam o sistema operacional Linux. (INSS Tcnico do Seguro Social Q43 CESPE 2008)
www.zinoti.khia.com.br

Figura para as questes Banco do Brasil 2.

A figura acima ilustra parte da janela Painel de controle do Windows XP, em que se observam cones referentes a diversas ferramentas disponibilizadas por esse sistema operacional. Considerando essa figura, julgue os itens subseqentes. 14 (Banco do Brasil 2 2008 Q88) Na figura mostrada, encontra-se ferramenta que permite programar o desligamento automtico do computador, de modo que, ao se pressionar Ctrl+Alt+Del, esse computador ser desligado sem que a janela Gerenciador de tarefas do Windows seja disponibilizada. 26

2012 15 (Banco do Brasil 2 2008 Q89) A partir da figura mostrada, correto afirmar que a opo de firewall do Windows est ativada, de forma que somente pessoas autorizadas pelo administrador do sistema podem usar o computador. Esse um dos procedimentos normalmente usados para proteger o computador contra a ao de invasores. 16 (Banco do Brasil 2 2008 Q90) Por meio de funcionalida-

Apostila INFORMTICA 23(Dftrans_Tc De Transportes Urbanos_Agente adm 2008 Q24) A opo exibe informaes mais recentes sobre segurana e vrus. 24 (CESPE PRF 2008 Q33 letra A) Todo software livre deve ser desenvolvido para uso por pessoa fsica em ambiente com sistema operacional da famlia Linux, devendo haver restries de uso a serem impostas por fornecedor no caso de outros sistemas operacionais. 25 (ESAF 2006 Analista da Receita Federal do Brasil Q45 letra A) O sistema operacional Linux composto por trs componentes principais. Um deles, o Shell, o elo entre o usurio e o sistema, funcionando como intrprete entre o dois. Ele traduz os comandos digitados pelo usurio para a linguagem usada pelo Kernel e vice-versa. Sem o Shell a interao entre usurio e o Kernel seria bastante complexa. 26(CESPE TRE-GO 2005) Para que um usurio modifique uma distribuio Linux, do tipo Conectiva, necessrio entrar em contato com o grupo desenvolvedor e mantenedor da distribuio, pois esse tipo de distribuio protegida. 27(CESPE/TRE-MA/Analista Judicirio rea: Administrativa/2009/Questo 14) Entre as diferentes distribuies do sistema operacional Linux Esto A) Conectiva, OpenOffice, StarOffice e Debian. B) GNU, Conectiva, Debian e Kernel. C) KDE, Blackbox, Debian e Pipe. D) Debian, Conectiva, Turbo Linux e Slackware. E) Fedora, RedHat, Kurumim e Posix. 28(CESPE Banco do Brasil 2010 Q34) Com relao estrutura de diretrios dos sistemas operacionais Linux, associe os diretrios da coluna da esquerda com o respectivo contedo da coluna da direita.

des disponibilizadas na ferramenta , possvel editar documentos na linguagem html (hypertext markup language), que so utilizados, por exemplo, em operaes bancrias virtuais, para permitir que o usurio do computador acesse a sua conta pela Internet com segurana. Considerando a situao em que um computador esteja com o Windows XP instalado, julgue os prximos itens. 17 (MRE Assistente de Chancelaria Q48) O menu Ferramentas do Windows Explorer apresenta opo para backup e compactao de arquivos. 18 (MRE Assistente de Chancelaria Q49) Ao se copiar um arquivo de um disco rgido para um pendrive necessrio realizar a sua compactao. 19 (MRE Assistente de Chancelaria Q50) No Windows Explorer, possvel criar uma pasta com o nome Pas e subpastas para a organizao dos arquivos de diversos pases.

Considerando a figura acima, julgue os itens seguintes, acerca do sistema operacional Windows XP, instalado em um computador do tipo PC. Considerando a figura acima, julgue os itens seguintes, acerca do sistema operacional Windows XP, instalado em um computador do tipo PC. 20(Dftrans_Tc De Transportes Urbanos_Agente adm 2008 Q21) Por meio da opo , possvel informar-se a respeito dos tipos de letras com que determinado texto poder ser editado. 21(Dftrans_Tc De Transportes Urbanos_Agente adm 2008 Q22) Por meio de ferramenta disponibilizada ao se clicar a opo , possvel criar e enviar mensagens eletrnicas. 22(Dftrans_Tc De Transportes Urbanos_Agente adm 2008 Q23) Pode-se instalar um novo mouse no computador em uso a partir da opo
www.zinoti.khia.com.br

As associaes corretas so: (A) I O , II P , III Q , IV R. (B) I P , II O , III Q , IV S. (C) I Q , II P , III O , IV R. (D) I R , II S , III P , IV O. (E) I R , II Q , III O , IV S. 29(FUNRIO AGENTE PENITENCIRIO FEDERAL 2008) Assinale a alternativa correta de acordo com os conceitos relativos a softwares livres. (A) Softwares livres relacionam-se com a liberdade dos usurios de executar, copiar, redistribuir e estudar os programas sem necessidade de receber permisso do fornecedor; mas, para modificar e melhorar, h necessidade de permisso. (B) Softwares livres relacionam-se com a liberdade dos usurios de executar e copiar os programas sem necessidade de receber permisso do fornecedor; mas para redistribuir, estudar, modificar e melhorar, h necessidade de permisso. (C) Softwares livres relacionam-se com a liberdade dos usurios de executar, copiar, redistribuir, estudar, modificar e melhorar os programas sem necessidade de receber permisso do servidor. (D) Softwares livres relacionam-se com a liberdade dos usurios de executar e estudar os programas sem necessidade 27

2012 de receber permisso do fornecedor; mas para copiar, redistribuir, modificar e melhorar, h necessidade de permisso. (E) Softwares livres relacionam-se com a liberdade dos usurios de executar, copiar e estudar os programas sem necessidade de receber permisso do fornecedor; mas, para redistribuir, modificar e melhorar, h necessidade de permisso. 30 (IPAD 2009 Tec em Gesto Pblica AC Q31) Em relao ao sistema operacional Linux, os comandos que podem ser utilizados para listar os processos, obter as configuraes das interfaces de rede e mostrar a quantidade de memria livre so, respectivamente: A) top, ipconfig e memfree. B) ps, ifconfig e free. C) ps, ipconfig e freemem. D) ps, ifconfig e mem. E) top, ipconfig e free.

Apostila INFORMTICA 34(Dftrans_Analista De Transportes Urbanos_Agente Administrativo_ Q24) A partir da opo possvel iniciar o Word. ,

Considerando a figura acima, que ilustra uma janela do Windows Explorer sendo executada em um computador cujo sistema operacional o Windows XP, julgue os itens a seguir. 35 (CESPE/PM-DF/Soldado/2009/Questo 41) A pasta uma subpasta da pasta 36 (CESPE/PM-DF/Soldado/2009/Questo 43) Para se transferir o arquivo associado ao cone .

para

pasta

, suficiente clicar esse cone e arrast-lo para a referida pasta. A partir da figura acima e considerando os conceitos de sistema operacional Windows e a utilizao do Microsoft Office, julgue os itens a seguir. 31(Dftrans_Analista De Transportes Urbanos_Agente Administrativo_ Q21) A opo permite realizar atualizao do Microsoft Office, por meio de upload de arquivos. 32(Dftrans_Analista De Transportes Urbanos_Agente Administrativo_ Q22) A opo permite definir uma senha para um novo usurio. 33(Dftrans_Analista De Transportes Urbanos_Agente Administrativo_ Q23) Ao se clicar a ferramenta , os programas abertos sero minimizados e a rea de trabalho ser apresentada. 37 (CESPE/PM-DF/Soldado/2009/Questo 44) Ao se clicar o cone com o boto direito do mouse, apresentada uma lista de opes, entre elas, a opo Iniciar Varredura, que, caso seja clicada, faz que o Windows XP inicie uma busca por vrus de computador. 38 (CESPE/PM-DF/Soldado/2009/Questo 45) Ao se clicar o

cone com o boto direito do mouse, ser apresentada uma lista com a opo Enviar para, que apresenta uma opo que permite enviar o arquivo associado ao referido cone a um destinatrio de correio eletrnico. 39(CESPE/TRE-MA/Analista Judicirio rea: Administrativa/2009/Questo 18) Quanto aos conceitos de organizao e de gerenciamento de informaes, arquivos, pastas e programas, assinale a opo correta. A) O nome de um arquivo no Windows pode ser composto por um ou mais caracteres, mas a extenso que identifica o seu

www.zinoti.khia.com.br

28

2012 formato deve ter, no mximo, dois caracteres, separados por vrgula. B) Os termos pasta, folder, diretrio, arquivo e documento so sinnimos. C) O diretrio raiz um local no disco rgido que contm todos os arquivos de um sistema operacional, arquivos de programas, assim como os arquivos dos usurios, armazenados em seus respectivos diretrios. D) O Windows Explorer um aplicativo que oferece a opo de acesso a todos os diretrios criados pelo usurio de um computador, no entanto, por questo de segurana, ele no oferece acesso aos arquivos do sistema operacional nem dos programas instalados no computador. E) A criao de novos diretrios no permitida ao usurio comum do Linux, sendo permitida a ele apenas a criao de arquivos que podem ser armazenados em pastas j criadas anteriormente. Gabarito (V)01, (F)02, (F)03, (V)04, (V)05, (F)06, (V)07, (V)08, (F)09, (F)10, (V)11, (F)12, (F)13, (F)14, (F)15, (F)16, (F)17, (F)18, (V)19, (V)20, (F)21, (V)22, (F)23, (F)24, (V)25, (F)26, (letra D) 27, (letra C) 28, (letra C) 29, (letra B) 30, (F)31, (F)32, (V)33, (V)34, (F)35, (V)36, (F)37, (V)38, (letra C) 39.

Apostila INFORMTICA

www.zinoti.khia.com.br

29

2012

Apostila INFORMTICA

Conceitos de Internet e Intranet


A teoria de redes de computadores pode ser dividida em trs partes: estrutura fsica, topologia e protocolos. A estrutura fsica de uma rede de computadores com relao a sua abrangncia pode ser dividida em: LAN (Local rea Network) um conjunto de computadores ligados em uma pequena regio. So sinnimos de Rede LAN Rede Local, Rede Interna, Ethernet, Intranet. MAN (Metropolitan rea Network) uma rede que visa cobrir uma rea urbana. Normalmente composta pela interligao de todas as redes locais de uma mesma empresa, na mesma regio metropolitana. WAN (Wide rea Network) um conjunto de computadores ligados a grandes distncias. Seu sinal reforado sempre para que no haja perda nos dados durante a transmisso dos mesmos. No caso de redes privadas, uma WAN a interligao das MANs de uma mesma instituio ou grupo de instituies. Em se tratando de redes pblicas, a WAN mais conhecida do mundo a Internet.

6.3

Meios de Comunicao

Depois de estudar o modo como a informao ser transmitida o passo seguinte estudar como as redes podem ser conectadas. A comunicao entre as redes pode ser feita do seguinte modo: Via Satlite; Via Rdio: o 3G, Wimax Via Cabo: o Cabo Fibra tica; o Cabo Eltrico (PLC); o Linha Telefnica dedicada ou discada;

O meio de comunicao mais comum entre as redes de computadores e entre uma rede e a internet a comunicao via linha telefnica e os tipos mais comuns so: Equipamentos Modem Fax Modem ADSL Placa de Rede Conexo At 56 Kbps 128 Kbps at 100Mbps ADSL: um form ato de D SL, uma tecnologia de comunicao de dados que permite uma transmisso de dados mais rpida atravs de linhas de telefone do que um modem convencional pode oferecer. necessrio instalar modems ADSL nas duas pontas. No modelo ADSL (Linha digital assimtrica de assinante) o canal telefnico ser dividido em 3 canais virtuais sendo um para voz, um para download e outro para upload. O fato de o padro ser ADSL, onde a Assimetria significa que a taxa de download maior que o upload. Modelo da Internet A internet baseada em um modelo de comunicao chamado Cliente/Servidor, onde cliente quem requisita as informaes atravs dos programas clientes e servidor quem responde as solicitaes dos clientes.

Discada (Dial-up) Dedicada (ADSL)

6.1

Redes Wireless (sem fio)

As redes sem fio podem ser divididas em: WPAN Wireless PAN tambm chamadas de redes sem fio pessoal. Exemplo: Bluetooth (IEEE 802.15) e Infravermelho. WLAN Wireless LAN tambm conhecida como rede sem fio Local. Exemplo: Wi-Fi (IEEE 802.11) WMAN Wireless MAN tambm conhecida como rede sem fio metropolitana. Exemplo: Wimax (IEEE 802.16). Existe um instituto que cria normas para a transmisso de dados em redes sem fio (IEEE Institute of Electrical and Electronic Engineers) o principal padro criado por esse instituto foi o IEEE 802.11 que esta dividido em trs categorias: IEEE 802.11a utiliza freqncia de transmisso de 5 GHz e uma taxa de transmisso de 54 Mbps. IEEE 802.11b utiliza freqncia de transmisso de 2,4 GHz e uma taxa de transmisso varia entre 1; 2; 5,5 e 11 Mbps. Esse o padro mais usado comercialmente principalmente no Brasil. IEEE 802.11g utiliza freqncia de transmisso de 2,4 GHz e uma taxa de transmisso de 54 Mbps. o substituto natural do padro 802.11b. IEEE 802.11n utiliza freqncia de transmisso de 2,4 GHz e uma taxa de transmisso que varia de 108Mbps at 600Mbps. o substituto natural do padro 802.11g.

Toda comunicao entre dois computadores exige um Protocolo, ou seja, uma linguagem de comunicao entre eles. Protocolo um conjunto de normas e regras que permite a comunicao entre computadores. O principal protocolo da internet , a base de todas as redes que o protocolo TCP/IP.

6.2

Conceito de Intranet

Intranet uma rede interna que utiliza a tecnologia da internet. Assim pode-se dizer que a Intranet possui as seguintes caractersticas: Rede Interna/Privada Tecnologia da Internet (Protocolo TCP/IP)

6.4

O protocolo TCP/IP

O protocolo TCP/IP foi originado da rede ARPANET, que foi criada como uma rede de pesquisa desenvolvida pelo Departamento de Defesa dos Estados Unidos, que pouco a 30

www.zinoti.khia.com.br

2012 pouco, centenas de universidades e reparties pblicas foram sendo a ela conectadas atravs de linhas telefnicas privadas, resultando na atual rede mundial de computadores, a Internet. Na verdade, o acrnimo TCP/IP refere-se a uma grande famlia de protocolos que funciona em conjunto para permitir uma comunicao completa. As camadas do TCP/IP O conjunto de camadas conhecido como arquitetura de redes, e no caso do TCP/IP assim dividido. Camadas do TCP/IP APLICAAO Protocolos: SMTP, TELNET, FTP, http, DNS, POP3, IMAP, NNTP TRANSPORTE Protocolos: TCP, UDP INTER-REDE/INTERNET Protocolos: IP, ICM, ARP, RARP

Apostila INFORMTICA meio de arquivo texto. To logo uma rede ultrapassa alguns computadores, comeam a surgir os problemas referentes a manter todos os endereos em todos os computadores. Faz sentido automatizar a manuteno da lista. Para resolver este problema foi criado o DNS que baseia-se em um computador que gerencia a lista e faz que os outros computadores o consultem para procurar endereos. TCP (TRANSFER CONTROL PROTOCOL) o Protocolo de Controle de Transmisso tem como objetivo controlar os dados quando esto em trafego, de forma que todos dados enviados de uma mquina deve ser divididos em pacotes pelo emissor, podendo trafegar por caminhos distintos e, finalmente, serem remontados corretamente pelo receptor. O protocolo tambm cuida da perda de pacotes no trajeto entre um ponto e outro, solicitando a retransmisso do pacote ao remetente. Toda vez que um pacote enviado na rede, o protocolo TCP cuida das confirmaes de recebimento. Portanto, dito que o protocolo TCP constri um servio confivel. Outra caracterstica importante do TCP o controle de fluxo. Ao enviar dados na rede, a parte receptora indica parte transmissora a quantidade de bytes que podem ser recebidos aps os ltimos dados recebidos, assim evita-se ultrapassar o limite da capacidade do buffer da mquina receptora. UDP (USER DATAGRAM PROTOCOL) protocolo de transporte mais simples, que no orientado conexo e noconfivel. uma simples extenso do protocolo IP e foi desenvolvido para aplicaes que no geram volume muito alto de trfego na internet. IP (INTERNET PROTOCOL) o Protocolo Internet a chave de interligao de redes que utilizam tecnologias e hardwares diferentes. O endereo IP pode ser dividido em: IPv4: endereo IP que possui 4 bytes (ou octetos). Como em cada byte tem-se 8 bits ento o IP verso 4 possui 32 bits. IPv6: endereo IP que possui 16 bytes. Cada byte possui 8 bits ento ele possui 128 bits.

INTERFACE DE REDE ou Enlace + Fsica Protocolos: PPP, Ethernet, Token-Ring, FDDI, HDLC, SLIP, ATM.

Nota: O Protocolo TCP/IP poder ser colocado em prova como tendo 4 ou 5 camadas (nveis) as duas formas esto corretas. Descrio dos protocolos: HTTP (HYPERTEXT TRANSFER PROTOCOL) o protocolo padro de transferncia de contedo nos servidores Web, ou seja, o protocolo que permite a visualizao de pginas da web (Hipertextos) atravs de um programa de navegao ou browser. SMTP (SIMPLE MAIL TRANSFER PROTOCOL) Protocolo de Envio de mensagens de correio eletrnico. Seja do usurio (atravs do programa de correio eletrnico: Outlook, Thunderbird) ou de servidor para servidor o SMTP serve para enviar mensagens. POP3 (POSTO OFFICE PROTOCOL) Protocolo utilizado para o recebimento de mensagens usando o programa cliente de correio eletrnico (Outlook, Thunderbird). IMAP (INTERACTIVE MAIL ACCESS PROTOCOL) Protocolo que permite a leitura das mensagens de correio eletronico sem a necessidade de transferir. Possui mais recursos de leitura do que o POP3. FTP ( FILE TRANSFER PROTOCOL ) Protocolo de transferncia ou transmisso de arquvos. Executa o Download ou Upload de arquivos. TELNET o protocolo que permite o acesso remoto a computadores sem o uso de criptografia. SSH o protocolo de acesso remoto com o uso de criptografia. DNS (DOMAIN NAME SERVICE) A funo do Servidor de Nomes de Domnio (DNS) transformar strings (nomes) para endereos IP. Primeiramente, os nomes e endereos eram armazenados automaticamente no seu computador local e por
www.zinoti.khia.com.br

Exerccios estilo CESPE de internet e intranet.


01 (CESPE/2010/ABIN/Oficial Tcnico de Inteligncia/Q22) A troca de mensagens eletrnicas entre cidades geograficamente distantes no pode ser realizada por meio de uma intranet, em razo das caractersticas dos protocolos de email usados em uma rede corporativa. 02 (CESPE/2010/MPU/Nvel Mdio/Q32) O acesso autorizado intranet de uma instituio restringe-se a um grupo de usurios previamente cadastrados, de modo que o contedo dessa intranet, supostamente, por vias normais, no pode ser acessado pelos demais usurios da Internet. 03 (CESPE/2011/TRE-ES/Nvel Mdio/Q46) No possvel disponibilizar o servio de correio eletrnico em redes intranet, em razo de essas redes serem privadas. 04 (CESPE/2011/ECT/Mdio/Q21) Uma intranet uma rede de computadores cujos componentes esto interligados em um mesmo domnio. 05 (CESPE/MI/Assistente Tcnico Administrativo/2009/Q43) O termo Wi-Fi entendido como uma tecnologia de interconexo entre dispositivos sem fios na qual usado o protocolo IEEE 802.11. 31

2012 06 (CESPE/2004/Escrivo PF) Se um usurio utilizou uma rede WLAN para acessar a Internet, ento conclui-se que o seu computador estava equipado com tecnologia bluetooth. 07 (CESPE/2004/AGENTE PF) Um computador permitiu acesso Internet por meio de uma rede wi-fi, padro IEEE 802.11b, em que uma portadora de 2,4 GHz de freqncia foi utilizada para a transmisso de dados a taxas de at 11 Mbps. Nessa situao, apesar de se poder transmitir a taxas de at 11 Mbps, essa taxa compartilhada com os diversos usurios que esto na mesma rede wi-fi e, na medida em que um usurio se distancia do access point dessa rede, a sua taxa de transmisso tende a diminuir. 08 (CESPE/2011/PC-ES/ESCRIVO/Q30) Para se transferir arquivos entre computadores conectados na Internet pode ser usado o protocolo FTP (file transfer protocol). Para o usurio fazer uso desse recurso, imprescindvel que ele possua conta e senha no computador que vai oferecer o arquivo. 09 (CESPE/2011/PC-ES/DELEGADO/Q39) FTP (file transfer protocol), um protocolo de transferncia de arquivos utilizado quando os usurios se conectam a determinado stio da Internet, oferece a opo de se baixar o arquivo (download) ou de se enviar um arquivo (upload). 10 (CESPE/2011/PC-ES/DELEGADO/Q36) Na Internet, os sufixos de endereos eletrnicos compostos pelos termos .net, .org e .mil referem-se, respectivamente, a endereos de redes internacionais de dados, organismos governamentais e rgos militares. A respeito da Internet e de conceitos a ela relacionados julgue os itens. 11(TSE ANAL. JUD./2007) A linguagem html til na elaborao de pginas da Web que contenham figuras. Entretanto, essa linguagem no permite a elaborao de pginas que contenham apenas texto e hyperlinks. 12 (TSE ANAL. JUD./2007) O TCP/IP usado em redes do tipo Ethernet, mas no tem funo relevante na comunicao realizada por meio da www. 13 (TSE ANAL. JUD./2007) Uma caracterstica da www a absoluta segurana e privacidade. Como todas as informaes que circulam na Web so fortemente criptografadas, no existe o risco de interceptao ou uso indevido de informaes transmitidas por computadores a ela conectados. 14 (TSE ANAL. JUD./2007) As funcionalidades do FTP podem ser teis na transferncia de arquivos entre dois computadores conectados Internet. 15 (STM Analista ADM) Um hyperlink em uma pgina web pode estar associado ao URL (uniform resource locator) de determinado recurso disponvel na Web, tais como uma outra pgina web ou um arquivo de dados. Para que um recurso disponvel na Web seja acessado por meio de seu URL, necessrio o uso do sistema DNS (domain name system). 16 (STM Analista ADM) Na Internet, o protocolo SMTP (simple mail transfer protocol) responsvel pelo envio de mensagens de correio eletrnico que contenham de forma anexada arquivos de imagem. Caso uma mensagem de e-mail contenha apenas informao na forma textual, o protocolo utilizado para o seu envio do remetente ao destinatrio da mensagem denomina-se POP (post office protocol). Julgue os itens que se seguem, relativos Internet e s 17 (Papiloscopista PF) O endereo IP de um computador um dos parmetros utilizados na Internet para permitir que inwww.zinoti.khia.com.br

Apostila INFORMTICA formaes referentes a uma pgina web possam ser transmitidas corretamente para o computador a partir do qual essas informaes foram solicitadas. 18 (TCU Tcnico ADM) Para que as informaes possam trafegar corretamente na Internet, diversos protocolos foram desenvolvidos e esto em operao. Entre eles, encontram-se os protocolos TCP/IP (transmission control protocol/IP) e HTTP (hypertext transfer protocol). Os protocolos TCP/IP possuem mecanismos para permitir que as informaes possam sair da origem e chegar ao destino na forma de pacotes, cada um deles com uma parcela de informao e outros dados utilizados na rede para tornar a comunicao possvel. O HTTP, por sua vez, um protocolo que facilita a navegao na Internet entre pginas Web. Esses protocolos atuam concomitantemente na Internet. 19 (TCU Tcnico ADM) Mensagens de correio eletrnico trafegam pela Internet por meio do uso dos protocolos UDP/FTP, que, ao contrrio dos protocolos TCP/IP, garantem a entrega da informao ao destinatrio correto e sem perda de pacotes. Um endereo de correio eletrnico difere de um endereo de uma pgina Web devido aos mecanismos de atuao desses diferentes protocolos. 20 (TRE SP Tcnico ADM) Intranet uma rede corporativa que se utiliza da mesma tecnologia e infra-estrutura de comunicao de dados da Internet, mas restrita a um mesmo espao fsico de uma empresa. 21 (Dftrans_Analista De Transportes Urbanos_Agente Administrativo 2008 Q26) O protocolo http (hypertext transfer protocol) utilizado para transferir pginas web entre um servidor e um cliente. 22 (Dftrans_Tcnico De Transportes Urbanos_Agente administrativo 2008 Q26) O protocolo ftp (file transfer protocol) usado para transferir arquivos remotamente de um cliente para um servidor, ou de um servidor para um cliente. 23 (MRE Assistente de Chancelaria 2008 Q32) O protocolo TELNET deve ser instalado ao se configurar o computador para se ter acesso Internet. 24 (CESPE Banco da Amaznia 2009 TEC ADM Q33) As placas de rede do tipo Wi-Fi operam sob uma arquitetura do tipo Ethernet e servem para conectar computadores a redes do tipo WAN (wide area network), por cabo de par tranado. 25 (CESPE Banco da Amaznia 2009 TEC ADM Q44) A Internet funciona a partir do modelo cliente/servidor, no qual os computadores dos usurios operam como clientes conectados aos servidores que funcionam como provedores de acesso e de servios de correio eletrnico, transferncia de arquivos e acesso a pginas web. 26 (CESPE Banco da Amaznia 2009 TEC ADM Q45) Um servidor de sada de e-mails, ou servidor POP, obrigatrio para que um servio de correio eletrnico seja estabelecido em um servidor, o qual deve ser responsvel por enviar os e-mails para usurios cadastrados. 27 (CESPE Banco da Amaznia 2009 TEC ADM Q46) O servio de acesso Internet por ADSL no necessita de modem para estabelecer uma conexo, que realizada por um cabo UTP dedicado, ligado entre o computador do usurio e o provedor de acesso. 28 (CESPE Banco da Amaznia 2009 TEC ADM Q47) A Internet por rdio, no Brasil, ainda um servio de baixa velocidade, sujeito a intempries e inoperante no caso de dias nublados, porque utiliza infraestrutura por satlite. 29 (CESPE Banco da Amaznia 2009 TEC ADM Q48) Cliente web ou WWW, a exemplo do Internet Explorer e do Mozilla Firefox, um programa utilizado para acessar os servido32

2012 res que armazenam, na Internet, as pginas de usurios ou organizaes. 30(CESPE/2009/AGENTE-PF/Q36) As intranets, por serem redes com acesso restrito aos usurios de empresas, no utilizam os mesmos protocolos de comunicao usados na Internet, como o TCP/IP. 31(CESPE/2009/AGENTE-PF/Q49) A sigla FTP designa um protocolo que pode ser usado para a transferncia de arquivos de dados na Internet. Gabarito Estilo CESPE: 1 F 2 V 3 F 4 V 5 V 6 F 7 V 8 F 9 V 10 F 11 F 12 F 13 F 14 V 15 V 16 F

Apostila INFORMTICA c) url. d) www. e) browser

04 (FCC/Bahia Gs Tcnico/ 2010) No servio Word Wide Web da internet, um navegador um a) servidor que recebe uma pgina do cliente. b) cliente que solicita uma pgina ao servidor.

17 18 19 20 21 22 23 24 25 26 27 28 29 30 31

V V F F V V F F V F F F V F V

c) cliente que responde uma solicitao do servidor. d) servidor que solicita uma pgina ao cliente. e) servidor que responde uma solicitao do cliente. Gabarito: 1-E, 2-E, 3-A, 4-B.

Questes de Internet Estilo FCC 01 (FCC/Bahia Gas Tcnico/2010) A Internet usa um modelo de rede, baseado em requisies e respostas, denominado a) word wide web. b) protocolo de comunicao. c) provedor de acesso. d) ponto-a-ponto. e) cliente-servidor.

02(FCC/TRE-RS Tcnico Judicirio/2010) Quando ativada a conexo com a Internet, o dispositivo que se encarrega de estabelecer a comunicao fsica entre o computador e o provedor de acesso a) o processador. b) a placa-me. c) o telefone. d) a placa de rede. e) o modem.

03 (FCC/MPE-RS - Secretrio de Diligncias/2008) O mtodo que permite a comunicao entre computadores servidor e cliente da Internet para possibilitar a transferncia de pginas Web denomina-se a) http. b) html.
www.zinoti.khia.com.br

33

2012

Apostila INFORMTICA Os Microprocessadores: INTEL I3, I5, I7 e de segunda linha ATOM AMD Phenon X e de segunda linha Semprom A Unidade Central de Processamento UCP e os Barramentos UCP CPU (Unidade Central de Proc) ULA Unidade Lgica e Aritmtica UC Unidade de Controle REG Registradores Barramento um caminho para a troca de dados entre dois ou mais circuitos. O Barramento pode ser dividido em: Interno que conecta o processador a memria RAM, memria Cach e Chipset. Esse barramento pode ser dividido em: Dados Endereo Controle Barramento de Entrada/Sada PCI Placa de rede, modem, som e vdeo. AGP usada para conexo de placa de Vdeo devido as propriedades de acelerao grfica. PCI express Placa de vdeo. Barramento externo (ou expanso) que interliga os diversos componentes do sistema de computao (memria ROM, unidades de entrada e sada), os perifricos cuja freqncia de operao so inferiores as do processador. Porta COM: Transmisso Serial; RS 232 DB 9 Mouse, Teclado, Agenda Eletrnica.

7 HARDWARE
O Bit e o Byte
Definies: Bit a menor unidade de informao que circula dentro do sistema computacional. Byte a representao de oito bits. Unidades Derivadas do BYTE. 10 1 KB = Kilobyte = 1024B = 2 B 20 1 MB = Megabyte = 1024KB = 2 B 30 1 GB = Gigabyte = 1024MB = 2 B 40 1 TB = Terabyte = 1024GB = 2 B A Estrutura do HARDWARE

O Gabinete

OBS.: Gabinete no CPU. A Placa-Me

Porta LPT: Transmisso Paralela; RS 232 DB 25 Impressora e Scanner.

Porta PS/2: Transmisso Serial; Mouse, Teclado.

Os Microcomputadores: Desktop; Laptop; Palmtop;


www.zinoti.khia.com.br

Porta USB: Barramento Serial Universal; 34

2012 Transmisso Serial - taxas de 12Mbps (USB1) e 480Mbps (USB2); USB3 4,8 Gbps. Conexo simultnea de at 127 dispositivos;

Apostila INFORMTICA

HUB USB O Hub USB o dispositivo que permite ligar vrios equipamentos USB em uma nica porta. Confira alguns exemplos abaixo.

Compact Disk (CD) 700 MB / 80 min Disco Verstil Digital (DVD) 4,7 GB / 8,5 GB 9,4 GB / 17 GB Blu-Ray Disc 25GB/50GB/100GB/ 125GB/200GB Disquete 3 1440 KB 1,44 MB PenDrive 128 MB 256 GB

Dispositivos de Armazenamento. HD Hard Disk Disco Rgido Winchester Tamanho: 160 GB 3 TB MEMRIA ROM e RAM Principais Caractersticas ROM (Read Only Memory) Apenas de Leitura; No-Voltil; Inicializao do Hardware; No expansvel; BOOT BOOT Processo de Inicializao do Sistema Operacional na Memria RAM. Softwares Componentes da ROM BIOS Programa Bsico de Entrada e Sada. SETUP Programa de Configurao. POST Programa de Inicializao. Programa que faz um autoteste quando o computador ligado. A Memria Principal Memria RAM

Fita Dat 4 GB 450 GB

www.zinoti.khia.com.br

35

2012

RAM
DRAM (Dinmica) VRAM (Vdeo) SRAM (Esttica)

Apostila INFORMTICA Perifrico de Sada Impressora, Monitor de Vdeo, Plotter, Projetores, Cx de Som, etc. Perifrico de Entrada e Sada Monitor de Toque (touch screen), Gravadores de CD/DVD, Drive de Disquete, Modem, HD, Pendrive, etc. EXERCCIOS DE HARDWARE Julgue os itens a seguir, relativos aos conceitos de componentes funcionais e dispositivos de entrada e sada de computadores. 01 (CESPE/2011/TRE-ES/Mdio/Q26) Apesar de o dispositivo USB 2.0 ter velocidade superior da verso anterior, USB 1.1, ele compatvel com dispositivos que funcionam com o USB 1.1, desde que a taxa de transferncia de dados desses dispositivos no ultrapasse 1,5 Mbps. 02 (CESPE/2011/TRE-ES/Mdio/Q27) Os dispositivos de entrada e sada usam 1 byte como unidade padro de transferncia de dados,isto , transferem 1 byte de dados por vez. 03 (CESPE/2011/TRE-ES/Mdio/Q33) A criao de backups no mesmo disco em que esto localizados os arquivos originais pode representar risco relacionado segurana da informao. 04 (CESPE/2011/TRE-ES/Superior/Q26) O termo ROM utilizado para designar os discos rgidos externos que se comunicam com o computador por meio de portas USB e armazenam os dados em mdia magntica, sendo, portanto, um tipo de memria voltil. 05 (CESPE/2011/TRE-ES/Superior/Q27) A comunicao entre o microprocessador e as memrias RAM e cache de um computador digital sempre feita atravs de uma porta USB, pois essas memrias so as que apresentam o tempo de acesso mais rpido possvel. 06 (CESPE/2011/TRE-ES/Superior/Q28) Quando usado corretamente, um modem adequado pode permitir que um computador transmita e receba dados de outros sistemas computacionais, tambm conectados a dispositivos adequados e corretamente configurados, por via telefnica. Considerando que um computador j tem instalados os programas e perifricos necessrios execuo das suas tarefas, esteja sendo ligado e colocado em operao para o incio dos trabalhos dirios do setor, julgue os itens a seguir, que versam sobre o comportamento de seus componentes funcionais nesse exato momento. 07 (CESPE/2011/PC-ES/Escrivo/Q26) O carregamento (boot) do sistema operacional Linux pode ser gerenciado pelo programa LILO. 08 (CESPE/2011/PC-ES/Escrivo/Q27) Quando ligado, o computador faz um autodiagnstico. Se, por exemplo, o teclado no estiver conectado ao computador, o fato identificado nesse processo e a inicializao do sistema automaticamente interrompida. 09 (CESPE/2011/PC-ES/Escrivo/Q28) A memria principal do computador, por ser voltil, precisa ser atualizada com dados e instrues cada vez que o computador ligado. 10 (CESPE/2011/PC-ES/Delegado/Q26) O modem exemplo de um dispositivo hbrido, pois pode permitir simultaneamente a entrada e a sada de informaes na unidade central de processamento. 11 (CESPE/2011/PC-ES/Delegado/Q30) CDs, DVDs e HDs so as memrias principais de um computador, utilizadas para manter as informaes por um longo perodo de tempo.

Principais Caractersticas RAM (Random Access Memory) Leitura e Escrita; Voltil; Receber os Softwares; Expansvel; Sistema Operacional. A Memria RAM DINMICA (DRAM)

DRAM

SDRAM

DDR

RAMBUS
(RDRAM)

DDR

Freqncia de at 1666MHz Tamanho de 64MB at 4 GB

A Memria de VDEO RAM (VRAM) Memria presente nas placas de vdeo mais avanadas; Maior desempenho de vdeo (aplicaes grficas); Tamanho de 32MB at 1GB.

A Memria RAM ESTTICA (SRAM) CACHE (Termo Francs que significa Escondido) Memria que serve para dar desempenho ao Processador. O tamanho da Memria Cache varia de 256 KB at 12 MB A memria CACHE esta dividida em: L1, L2, L3, L4 Onde o L significa Nvel (Level em ingls) Nos processadores atuais temos os nveis L1, L2, L3 dentro do processador. O L4 fica na placa me. Perifricos de Entrada e Sada Definies: Perifrico de Entrada aquele que o usurio utiliza para inserir dados que sero processados. Perifrico de Sada aquele que o usurio utiliza para retirar dados processados. Perifrico de Entrada e Sada aquele que o usurio utiliza tanto para inserir como para retirar dados processados. Exemplos: Perifrico de Entrada Mouse, Teclado, Scanner, WebCam, Leitor de CD/DVD, Microfone,etc.
www.zinoti.khia.com.br

36

2012 12 (CESPE/2011/TRE-ES/Nvel Mdio/Q49) Para que um programa possa ser executado em um computador, necessrio que um HD (hard disk) seja instalado nesse computador. 13 (CESPE/2011/TRE-ES/Nvel Mdio/Q50) A menor unidade de informao armazenvel em um computador o byte, suficiente, em muitos casos, para armazenar um caracter. 14 (CESPE/2011/Correios/NM/Operador/Q5) Entre os componentes perifricos de um computador, constituem, respectivamente, exemplos de dispositivos de entrada e de sada de dados de um computador a) o mouse e o teclado. b) a impressora e o microfone. c) a impressora e o monitor LCD. d) o teclado e o microfone. e) o mouse e o monitor LCD. 15 (CESPE/2011/Correios/NM/Operador/Q2) responsvel pela realizao de clculos matemticos em um computador o componente de hardware denominado: a) barramento do sistema. b) teclado. c) processador. d) byte. e) disquete. 16 (TRT-RJ ANALISTA JUDICIARIO CESPE 2008) Com relao a hardware de computadores do tipo PC, assinale a opo correta. a) Diversos modelos de mouse atuais se conectam com o computador por meio de interface USB. b) A memria RAM do computador um tipo de memria no-voltil, pois a informao nela armazenada no perdida quando o computador desligado. c) A memria cache um tipo de memria mais lenta que a memria RAM comum, mas que possui maior capacidade de armazenamento. d) A freqncia de relgio mxima observada nos computadores do tipo PC mais atuais de 500 milhes de hertz (Hz). e) O tamanho mximo das memrias RAM dos computadores do tipo PC mais modernos inferior a 100 milhes de bytes. 17 (TRT-RJ Tecnico Administrativo CESPE 2008) Com relao a conceitos de computao e de informtica,assinale a opo correta. a) Diversos modelos do dispositivo denominado pen drive tm capacidade de armazenamento de dados superior a 1 milho de bytes. b) Nos modelos antigos de impressoras do tipo jato de tinta, a conexo entre a impressora e o computador era feita por meio de interface USB. Hoje, as impressoras modernas possibilitam que a comunicao seja realizada apenas por meio da porta serial, com o uso da interface RS-232. c) So funes do dispositivo denominado modem, tambm chamado de no-break: estabilizar a tenso proveniente da rede eltrica que energiza o computador, proteger o computador de sobrecargas de tenso que possam ocorrer na rede eltrica e manter o suprimento de energia por um tempo limitado, quando faltar energia.
www.zinoti.khia.com.br

Apostila INFORMTICA d) Em uma intranet que utilize o padro Ethernet para a conexo de computadores, um arquivo do Word armazenado em um computador no pode ser aberto por um usurio que esteja trabalhando em um outro computador da rede. e) Os computadores digitais utilizam, para armazenar e processar dados, o sistema ternrio, que um sistema de numerao diferente do decimal. Nesse sistema ternrio, apenas os dgitos 0, 1 e 2 so utilizados para a representao de qualquer nmero. Texto Internet pode esgotar sua capacidade em dois anos De acordo com estudos realizados, o uso pessoal e profissional da Internet pode sobrecarregar a atual capacidade e causar uma reduo de velocidade nos prximos anos, caso provedores de backbones no invistam em uma nova infra-estrutura. Uma enxurrada de novos vdeos e outros tipos de contedo na web pode causar uma sobrecarga at 2010. Um grande investimento por parte dos provedores ser necessrio para suprir as necessidades, de acordo com a pesquisa. Esse estudo o primeiro a aplicar a lei de Moore na Internet, e afirma que, apesar de o ncleo de fibra e os recursos de switching/routing serem suficientes para suportar qualquer demanda, as infra-estruturas de acesso Internet, especialmente na Amrica do Norte, deixaro de ser suficientes nos prximos trs a cinco anos. Internet: <www.terra.com.br> (com adaptaes) 18 (Banco do Brasil 1 Cespe 2008 Q82) Entre os usos pessoal e profissional da Internet que podem sobrecarregar a atual capacidade e causar uma reduo de velocidade nos prximos anos, caso provedores de backbones no invistam em uma nova infra-estrutura, como referido no texto II, pode-se destacar o download de arquivos de vdeo, devido, entre outros fatores, ao volume de informaes que esses arquivos habitualmente armazenam. Do lado do usurio, o download de arquivos de vdeo pode acarretar o armazenamento de dados e para isso, novas tecnologias vm sendo desenvolvidas, como a denominada blu-ray, que permite o armazenamento em mdia de mais de 50 GB de informao, capacidade mais de 10 vezes superior a diversos tipos de mdia DVD padro. 19(CEB 2010 FUNIVERSA Q23) Os computadores pessoais (PC personal computers) so compostos de microprocessador, memria RAM, disco rgido e outros componentes de hardware. A velocidade de processamento, unida capacidade de armazenamento desses dispositivos, define o maior ou menor desempenho do computador. Analise as configuraes de memria RAM e de disco rgido (HD hard drive) apresentadas nas alternativas a seguir e assinale a que apresenta a de maior capacidade, em termos de volume de armazenamento. (A) HD de 1.000 GB e memria RAM de 100 MB. (B) HD de 1.200 MB e memria RAM de 256 MB. (C) HD de 160 GB e memria RAM de 4 MB. (D) HD de 1,5 TB e memria RAM de 1 GB. (E) HD de 80 GB e memria RAM de 512 MB. Para no se perder no mundo dos chips Quanto mais potente um processador ou chip , mais rpida a execuo de tarefas num computador. Os dois fabricantes, a Intel e a AMD, oferecem mais de uma dezena de verses de chip. In: Veja Especial Tecnologia, Nov/2007, p. 14. 37

2012 20 (Perito Criminal PCDF Funiversa Q14) Assinale a alternativa correta em relao ao tema. (A)O uso dirio de processadores de textos e planilhas, os aplicativos do chamado pacote Office, ocasiona fadiga no processador do computador, sendo necessria a sua substituio em perodo inferior a dois anos. (B)O processadores Core 2 DUO e Core 2 Quad, da Intel, possuem capacidade de processamento inferior aos processadores Celeron (Intel), Pentium 4 (Intel) e Sempron (AMD). (C)Os processadores de alta capacidade de desempenho Core 2 Extreme (Intel) a Athlon 64 FX Phenom (AMD) so os mais baratos disponveis no mercado. A reduo de preos ocasionada pela forte demanda por processadores com capacidade para rodar aplicaes pesadas (jogos com grficos tridimensionais). (D)Os processadores Celeron e Pentium 4, da Intel, so os mais poderosos atualmente. Servem para aplicaes pesadas com uso de grficos e recursos multimdia. (E) O uso de vrios programas simultaneamente e recursos multimdia (vdeos e msica) requer mais capacidade de processamento e memria. Gabarito:

Apostila INFORMTICA

1 2 3 4 5 6 7 8 9 10

F F V F F V V F--> V V

11 12 13 14 15 16 17 18 19 20

F F F E C A A V D E

www.zinoti.khia.com.br

38

2012

8 MICROSOFT EXCEL
INTRODUO Uma planilha eletrnica um software que permite a manipulao de clculos financeiros e matemticos, incluindo a criao de grficos gerenciais. Dentre os softwares de planilhas eletrnicas destacamse o Microsoft Excel, Lotus 1-2-3, Supercalc, Quatro Pro, etc. O Microsoft Excel o mais conhecido atualmente. AMBIENTE DO MICROSOFT EXCEL

Apostila INFORMTICA Inserir funo abre uma caixa de dilogo d acesso as funes existentes no Excel. Assistente para elaborao de grficos Classificao em ordem crescente. Classificao em ordem decrescente. Mesclar clulas. Moeda atribui a um nmero o formato de moeda padro Porcentagem multiplica o nmero(contedo) por 100, faz o arredondamento das casas decimais quando necessrio e adiciona o caractere de %. Separador de milhares insere pontos separadores de milhares em um nmero e adiciona como padro duas casas decimais. Aumentar casas decimais no altera a natureza do nmero. Exemplo: 7,9 um clique temse 7,90. Diminuir casas decimais no altera a natureza do nmero. Exemplo: 7,90 um clique temse 7,9. Formato de moeda padro EURO

Figura Tela de abertura do Excel 2003. uma janela padro com algumas ferramentas especficas. A sua parte central se destaca pela sua diviso em linhas e colunas. Onde cada linha marcada por nmeros (1, 2, 3, 4 ...) e as colunas so indicadas por uma letra (A, B, C, D...) ou por um nmero (1, 2, 3, 4 ...). O cruzamento de uma linha com uma coluna denominado de CLULA, toda clula possui um contedo aquilo que inserido na clula e visualizado na barra de frmulas, e uma representao aquilo que o Excel mostra para ser observado e visualizado na prpria clula. Uma clula designada atravs da sua marcao de coluna e linha, exemplos A1, C3, D8, se as colunas estivessem marcadas como letras as representaes das mesmas clulas seriam A1 L1C1; C3 L3C3; D8 L8C4. Um documento do excel possui a extenso padro XLS e denominado de Pasta que pode conter uma ou mais planilhas que so simbolizadas atravs das abas localizadas na parte interior da janela . Uma pasta do excel possui criadas automaticamente trs planilhas, mas o usurio pode inserir uma quantidade de planilhas que pode variar de acordo com a capacidade de memria RAM do seu computador; cada planilha possui 256 colunas e 65536 linhas. Barras de Ferramentas: Algumas barras de ferramentas so semelhantes s do MS Word. Mas destaca-se a barra de frmulas que constituda por duas partes: a primeira parte possui a indicao da clula ativa ou da clula que voc deseja acessar. A segunda parte (aps o sinal de =) onde se pode digitar o contedo ou a frmula na clula ativa. Alguns Botes: Autosoma realiza a operao de soma de valores. Se as clulas estiverem selecionadas o resultado mostrado automaticamente, caso contrrio necessrio confirmar a operao.
www.zinoti.khia.com.br

DIGITAO DE INFORMAES Para uma informao ser digitada basta posicionar na clula desejada, movimentando com a tecla Tab na planilha atual ou digitando a clula especifica na barra de frmulas. Caso a coluna de uma clula seja menor que o nmero de dgitos de um nmero, ela ser preenchida com o caractere #.

Para alterar a largura de uma coluna basta posicionar o cursor do mouse na borda entre o cabealho de duas colunas, manter pressionando o boto esquerdo do mouse e mover a borda da coluna para a direita ou esquerda.

Iniciando uma frmula: Uma frmula sempre precedida do sinal de =. Porm o sinal de (=) no o nico que precede uma frmula. Uma frmula pode ser precedida por quatro sinais fundamentais que so: + (mais); -(menos) e = (igual); em certas aplicaes o comando @ (arroba) tambm pode ser utilizado. possvel selecionar vrias clulas simultaneamente, bastando clicar e manter o boto esquerdo do mouse pressionado e mover sobre as clulas adjacentes.

39

2012

Apostila INFORMTICA Os resultados de operaes realizadas com esses caracteres podem ser os mais diversos possveis, por exemplo, uma operao realizada com caracteres somente no formato numrico ter como resposta um caractere numrico, assim acontece com as operaes realizadas com caracteres somente no formato de moeda e de porcentagem. As quatro operaes bsicas da matemtica so exemplos do modo como o excel trabalha e que podem ser realizadas com os dados no formato numrico, moeda e porcentagem, no podendo ser implementada para caracteres alfanumricos.

Para selecionar uma ou mais linhas inteiras basta selecionar o nmero da linha, ou seja, o cabealho da linha. O mesmo pode ser realizado para as colunas selecionando-se o cabealho da coluna. Linhas selecionadas

SMBOLO ^ / * + -

OPERAO Exponenciao Diviso Multiplicao Adio Subtrao

Colunas selecionadas

1 2 3 4

( ) ^ /e* +e-

Parnteses Exponenciao Diviso e multiplicao Adio e subtrao

O menu dados exclusivo do Excel. O excel pode trabalhar com diversos tipos de caracteres sendo alguns deles caracteres com o formato: Moeda; Porcentagem; Numrico; Data; Hora; Contbil; Alfanumrico;

www.zinoti.khia.com.br

40

2012 Exemplos:

Apostila INFORMTICA

De acordo com a tabela acima calcule: =A1+B1*B2 C2 / C1 De acordo com a ordem de execuo tem-se que: = 2 + 2 * 2 (-1) / (-2) = 2 + 4 0,5 = 5,5 =SOMA (A1:A3)^B2 / B1 De acordo com a ordem de execuo tem-se que: =7^2/2 = 49 / 2 = 24,5 =D1 / D2 * 100 De acordo com a ordem de execuo tem-se que: = 19 / 1856 * 100 = 0,0102 * 100 = 1,02 Trabalhando com intervalos. Se o usurio precisar somar uma seqncia de clulas ele tem a opo de indicar um intervalo sem precisar escrever toda a seqncia, por exemplo, se o objetivo somar as clulas de A1 at A5 e B1 at E1 possvel usar os comandos para designar um intervalo ao invs de escrever o processo passo a passo. =SOMA(A1:A4;B1:E1). Para designar um intervalo os comandos utilizados so: : Dois pontos indica um intervalo (leia-se at) ; Ponto e vrgula separa um intervalo de outro, ou simplesmente clulas e faz a unio (leia-se e)

Dentre as funes que o excel possui podemos citar as funes estatsticas como as que mais aparecem em concursos pblicos: Algumas funes estatsitcas esto descritas a seguir. Funes Estatsticas. Funo Descrio Mximo() Retorna o Maximo valor de um conjunto de argumentos. maior() Retorna o maior valor de um conjunto de dados. mnimo() Retorna o mnimo valor k-simo de um conjunto de dados. menor() Retorna o menor valor k-simo de um conjunto de dados. desvpad() Calcula o desvio padro. var() Calcula a varincia. Modo() Calcula a moda. Md() Calcula a mediana. Media() Calcula a mdia aritmtica. Percentil() Retorna o k-simo percentil de valores em um intervalo. Cont.se() Funo de contagem condicionada a uma determinada funo. Funo Lgica: Verifica se uma condio foi satisfeita e retorna Se() um valor se for VERDADEIRO e retorna um outro valor se for FALSO. Funo Financeira: Funo Descrio Retorna a taxa de juros por perodo de uma anuidade. TAXA calculado por iterao e pode ter zero ou mais solues. Se os reTaxa( ) sultados sucessivos de TAXA no convergirem para 0,0000001 depois de 20 iteraes, TAXA retornar o valor de erro #NM!. Retorna o pagamento peridico de uma anuidade de acordo com pagamentos consNper( ) tantes e com uma taxa de juros constante. Retorna o pagamento peridico de uma anuidade de acordo com pagamentos consPgto( ) tantes e com uma taxa de juros constante. Retorna o valor presente de um investiVP( ) mento. O valor presente o valor total cor41

Exemplos: =SOMA(A1:C3) envolve as clulas de A1 at C3, ou seja, A1, A2, A3, B1, B2, B3, C1, C2, C3 =SOMA (A1:A3; B1:E1; F5;G8) envolve as clulas A1, A2, A3 e B1, C1,D1,E1 e F5 e G8.

Funes
O Microsoft Excel marcado por inmeras funes prdefinidas, que podem ser acessadas a partir do boto , a figura a seguir mostra uma lista de todas as funes que o Excel oferece.

www.zinoti.khia.com.br

2012 respondente ao valor atual de uma srie de pagamentos futuros. Por exemplo, quando voc pede dinheiro emprestado, o valor do emprstimo o valor presente para quem empresta. Retorna o valor futuro de um investimento de acordo com os pagamentos peridicos e constantes e com uma taxa de juros constante.

VF( )

Funo Matemtica: Arred( ) Truncar( ) Arredonda um nmero at uma quantidade especificada de dgitos. Trunca um nmero para um inteiro removendo a parte fracionria do nmero. Retorna um nm arredondado para cima, afastando-o de zero, at o mltiplo mais prximo de significncia. Por exemplo, se quiser evitar usar centavos nos preos e o seu produto custar $ 4,42, use a frmula =TETO(4;42;0;05) para arredondar os preos para cima at o valor inteiro mais prximo. Retorna o seno de um ngulo dado.

Apostila INFORMTICA Quando uma frmula volta a fazer referncia sua prpria clula, tanto direta como indiretamente, este processo chama-se referncia circular. O Microsoft Excel no pode calcular automaticamente todas as pastas de trabalho abertas quando uma delas contm uma referncia circular. Exemplo: ao escrever na clula A5 a seguinte frmula =soma(A1:A5) a frmula digitada faz referncia as clulas A1, A2, A3, A4 e A5 logo em nenhuma dessas clulas possvel colocar a frmula apresentada, se colocar ser apresentado o valor 0 (zero) na clula seguido de um erro chamado de referncia circular. Referencia Relativa e Absoluta ($) O comando que permite criar uma referncia absoluta, de modo que, as atualizaes possveis no podero ser aplicadas o $. Ao escrever $A$1, temos uma referencia absoluta para a coluna A e para a linha 1, ou seja, mesmo depois de copiar e colar uma frmula contendo essa clula nada vai acontecer em termos de atualizao na coluna e na linha. Ao escrever $A1, temos uma referencia absoluta para a coluna A, de tal forma que essa coluna no sofra atualizaes, por outro lado, a linha 1 no possui referncia, ou seja, referncia relativa, pois poder sofrer atualizaes. Criando Grficos no Excel. O boto do Excel que permite a criao de grficos o boto assistente grfico ao se clicar no boto so apresentadas ao usurio 4 etapas para a criao do grfico. Etapa 1 de 4 O usurio escolhe o tipo de grfico que ele quer criar.

Teto( )

Sen( )

possvel observar a seguir alguns exemplos de utilizao de comandos e funes dentro do Excel. =A1+A2+A3+A4 Operao que realiza a soma das clulas de A1 at A4. =SOMA(A1:A4) A mesma operao realizada acima mas usando comando. =MAXIMO(12; 33; 50; 13; 26) retorna o maior valor do intervalo, que nesse caso 50. =MINIMO(12; 33; 50; 13; 26) retorna o menor valor do intervalo, que nesse caso 12. =MAIOR(A1:A4;3) essa frmula retorna o terceiro maior valor existente no intervalo de A1 at A4. =MENOR(A1:A4;2) essa frmula retorna o segundo menor valor existente no intervalo de A1 at A4. =MULT(A1:A4) multiplica de A1 at A4. =MEDIA(A1:A4) Mdia aritmtica de um conjunto de nmeros, que nesse caso seria (A1+A2+A3+A4)/4. = (A1&A4) concatenao de valores. Serve para pegar o contedo da clula A1 e fazer a unio com A4. Se o valor de A1=Bruno e A4=Guilhen com a concatenao tem-se =(A1&A4) brunoguilhen. =SE (A1>2; SOMA(A1:A4); SOMA(A1:B3)) A funo lgica se exibe uma condio, se A1 for maior que 2, se o valor que estiver na clula A1 for maior que 2 ento o excel vai realizar a primeira parte da frmula, ou seja, soma (a1:a4), caso contrrio, se no for maior do que 2, o excel vai realizar a segunda parte da frmula que a soma (A1:B3). =SE (B1>5; APROVADO; SE (A1=5; RECUPERAO; REPROVADO)) nessa funo ocorre que se o valor da clula B1 for maior do que 5 ento vai aparecer na clula a palavra APROVADO caso o contrrio ele vai para a segurnda parte da frmula, que a parte falsa, e que apresenta uma outra condio se o valor for igual a 5 vai aparecer na clula a palavra RECUPERAO e se no for maior e nem igual a 5 ento aparecer na clula a palavra REPROVADO. Referncia circular:
www.zinoti.khia.com.br

Etapa 2 de 4 O usurio escolhe os dados que ele vai colocar para criar o grfico.

42

2012

Apostila INFORMTICA 02 (FCC/2011/TRE-TO/Analista Judicirio) Considere a planilha abaixo, exibida no primeiro momento, na Figura 1 e no segundo momento, na Figura 2.

Etapa 3 de 4 O usurio escolhe os ttulos do grfico, dos eixos, faz modificaes na legenda, na preciso com que os dados sero mostrados.

Para obteno do contedo apresentado na Figura 2 a) basta selecionar as clulas A1, A2 e A3 e utilizar o boto Mesclar clulas no BrOffice.org Calc. b) basta selecionar as clulas A1, A2 e A3 e utilizar o boto Mesclar e centralizar no Microsoft Excel. c) necessrio selecionar as clulas A1 e A2, utilizar o boto Mesclar clulas e copiar o contedo da clula A3, tanto no Microsoft Excel quanto no BrOffice.org Calc. d) basta selecionar as clulas A1, A2 e A3 e utilizar o boto Mesclar e centralizar, tanto no BrOffice.org Calc quanto no Microsoft Excel. e) necessrio mesclar as clulas A1, A2 e A3 e digitar as palavras Regional e Eleitoral, pois os contedos das clulas A2 e A3 sero perdidos, tanto no BrOffice.org Calc quanto no Microsoft Excel.

Etapa 4 de 4 Finalizando a criao, mostra a forma como o grfico ser inserido na planilha.

03 (FCC/2011/TRE-TO/Analista Judicirio) As clulas A1 at A3 de uma planilha BrOffice (Calc) contm, respectivamente, os nmeros: 2, 22 e 222. A clula A4 contm a frmula =A1*A2+A3 (resultado = 266) que arrastada pela ala de preenchimento para a clula A5 registrar, nesta ltima, o resultado (calculado) a) 510 b) 5150 01 (FCC/2011/Banco do Brasil) Os produtos da coluna C foram obtidos pela aplicao da frmula A2*B2, copiada de C2 para C3 e C4. Tanto no Excel quanto no BrOffice.org Calc, utilizando o mesmo procedimento para a coluna D, os produtos exibidos em D2, D3 e D4, foram obtidos pela frmula em D2 igual a: a) $A$2*B$2. b) $A$2*$B$2. c) A$2*B2. d) A2*$B$2. e) $A2*B2.
www.zinoti.khia.com.br

c) 6074 d) 10736 e) 63936 04 (FCC/2010/TRE-AC/Analista Judicirio) O recurso de Auto-filtro em uma planilha no BrOffice.org Calc pode ser usado por meio do acesso ao menu a) Dados e da seleo dos itens Filtro e Auto-filtro. b) Formatar e da seleo dos itens Filtro e Auto-filtro. c) Inserir e da seleo do item Auto-filtro. d) Dados e da seleo do item Auto-filtro. 43

2012 e) Formatar e da seleo do item Auto-filtro.

Apostila INFORMTICA Home ele ir se posicionar no incio do texto. II. Em uma planilha do Calc, se a clula E8, que contm a frmula =($D$2+SOMA(C3:C7))/$D$1, for copiada para a clula F9, atravs de Ctrl+C e Ctrl+V, a clula F9 conter a frmula =($D$2+SOMA(D4:D8))/$D$1. III. No Writer as aes das teclas F7, Ctrl+F12 e Ctrl+F4 correspondem, respectivamente, verificar ortografia, inserir tabela e fechar documento. IV. No Calc a frmula =SOMA(A1:B2;B4) ir executar a soma de A1, B2 e B4. Est correto o que se afirma, SOMENTE em (A) I e II. (B) I, II e IV. (C) I, III e IV.

05 (FCC/2010/TRE-RS/Tcnico Judicirio) Em uma planilha do BrOffice.org 3.1 Calc foram colocados os nmeros 3 e 7, respectivamente, nas clulas A1 e A2. Selecionando-se ambas as clulas e arrastando-as pela ala de preenchimento disponvel na A2, o resultado em A9 ser a) 15 b) 18 c) 28 d) 35 e) 42 06 (FCC/2009/PGE-RJ/Tcnico) Uma planilha BrOffice.org Calc 2.4 contm nas colunas B, C, D e E as notas dos alunos referentes, respectivamente, aos 1, 2, 3 e 4 bimestres letivos do ano passado e nas linhas de 1 a 10 os alunos da turma identificados pela coluna A. A mdia final do primeiro aluno deve ser representada pela clula a) F1 =MEDIA(B1:D1) ou F1 =MEDIA(B1..D1). b) F1 =MEDIA(A1:D1) ou F1 =MEDIA(A1..D1). c) F1 =MEDIA(B1:D1), apenas. d) F1 =MEDIA(A1:D1), apenas. e) F1 =MEDIA(B1:D10), apenas.

(D) II e III. (E) II, III e IV.

10 (FCC/2011/TRE-RN/ Tcnico Judicirio/ Q19) No BrOffice.org 3.2 Calc, a frmula =SOMA(A1:C2;B3) calcular a soma dos valores das clulas (A) A1, B1, C1, A2, B2, C2 e B3. (B) A1, B1, C1, A2, B2, C2, ignorando B3. (C) A1, B1, C1, A2, B2, C2 e dividindo-a por B3. (D) A1, B1, C1, A2, B2, C2 e multiplicando-a por B3. (E) A1, B1, C1, A2, B2, C2 e exibir uma informao de erro.

07 (FCC/2010/TRE-RS/Tcnico Judicirio) No BrOffice.org 3.1 Calc a propagao pela ala de preenchimento da clula A1 at a A10, considerando que A1 contm o texto Segunda-Feira, far com que A10 seja igual a a) Segunda-Feira. b) Tera-Feira. c) Quarta-Feira. d) Quinta-Feira. e) Sbado. 08 (FCC/2011/COPERGAS-PE/Analista Contador/Q25) No MS-Excel 2003, a funo que calcula o nmero de clulas no vazias em um intervalo que corresponde a uma determinada condio (A) cont.se. (B) cont.num. (C) cont.valores. (D) contar.vazio. (E) somase. 10 3 4 5 6 7 8 9 1 2

Gabarito C A B A D C C A

09 (FCC/2011/TRE-AP/ANALISTA JUDICIARIO ADM/Q17) Em relao ao BrOffice.org 3.1, considere: I. Em um arquivo aberto no Writer quando o cursor est em qualquer linha de qualquer pargrafo, ao se pressionar a tecla
www.zinoti.khia.com.br

44

Você também pode gostar